Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q488725 Noções de Informática
Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC.
Alternativas
Q485964 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde a operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a segurança das informações, são feitas as afirmações seguintes. Assinale a correta.
Alternativas
Q484267 Noções de Informática
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.

As afirmativas são, respectivamente,
Alternativas
Q484266 Noções de Informática
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replica- se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:
Alternativas
Q476506 Noções de Informática
A respeito da definição de vírus é correto afirmar que:
Alternativas
Q471605 Noções de Informática
Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infecção por
Alternativas
Q470830 Noções de Informática
Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Alternativas
Q469283 Noções de Informática
Selecione a denominação dada ao programa que recolhe informações sobre o usuário e sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem que o usuário tenha conhecimento:
Alternativas
Q469282 Noções de Informática
Considere as seguintes afirmações sobre os vírus em computadores:

I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
II. A instalação de programas piratas traz risco de infecção para um computador.
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.

Qual das alternativas abaixo é correta?
Alternativas
Q464978 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

Worms são programas de software mal-intencionados que incluem uma variedade de ameaças, tais como vírus de computador, podcasts e cavalos de Tróia.
Alternativas
Q462935 Noções de Informática
Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.

Associe corretamente a coluna da esquerda à da direita.

1. Spyware
2. Vírus
3. Cavalo de Troia

(     ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(     ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
(     ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q460166 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Alternativas
Q458819 Noções de Informática
Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do
Alternativas
Q455407 Noções de Informática
A seguir, são apresentadas as descrições de dois tipos de malware

A.   É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

B.   Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:
Alternativas
Q454261 Noções de Informática
A técnica DNS Cache Poisoning é uma das variações de qual praga cibernética?
Alternativas
Q453771 Noções de Informática
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Alternativas
Q452276 Noções de Informática
No que diz respeito à segurança da informação, leia as afirmativas e assinale a correta.
Alternativas
Q450298 Noções de Informática
Considere as definições a seguir.

I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

As definições I e II são, respectivamente, de:
Alternativas
Q449897 Noções de Informática
Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
Alternativas
Respostas
1281: D
1282: A
1283: A
1284: C
1285: E
1286: E
1287: D
1288: C
1289: C
1290: A
1291: E
1292: C
1293: C
1294: C
1295: B
1296: D
1297: A
1298: B
1299: D
1300: E