Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420460 Noções de Informática
Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.

Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

Alternativas
Ano: 2014 Banca: FEPESE Órgão: MPE-SC Prova: FEPESE - 2014 - MPE-SC - Motorista |
Q414790 Noções de Informática
Analise as afirmativas abaixo sobre Proteção e Segurança:

1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.

2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.

4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Ano: 2014 Banca: IADES Órgão: CAU-RJ Prova: IADES - 2014 - CAU-RJ - Assistente de Sistemas |
Q409402 Noções de Informática
Com relação aos vírus e worms, é correto afirmar que ele são tipos de malwares que
Alternativas
Q409174 Noções de Informática
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Alternativas
Q407369 Noções de Informática
Assinale a alternativa que exibe a praga virtual que corresponde à seguinte definição: um programa de computador que recolhe, automaticamente, informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário.
Alternativas
Q404848 Noções de Informática
A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1 - Vírus
2 - Worm

( ) Consome grande quantidade de recursos do computador.
( ) Altera e/ou remove arquivos.
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.

Assinale a sequência correta.
Alternativas
Q403614 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
Alternativas
Q402636 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
Alternativas
Q402364 Noções de Informática
As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes inconvenientes são chamadas de
Alternativas
Q400210 Noções de Informática
Considerando conceitos e aplicações relacionados com o mundo do software, o sistema operacional Windows XP e a Internet, julgue a assertiva seguinte:

Vírus podem ser definidos como programas destinados a causar danos em softwares instalados em um computador.
Alternativas
Q398207 Noções de Informática
Assinale a alternativa que apresenta ação capaz de infectar um computador por vírus.
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396886 Noções de Informática
A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicação fácil e acesso a diversos serviços on-line, mas, ao mesmo tempo, não é uma rede totalmente segura. Ladrões virtuais estão cada dia mais criativos e utilizam as mais diferenciadas técnicas para cometerem crimes.

Correlacione as colunas a seguir, considerando a segurança no uso da Internet.

( 1 ) Phishing
( 2 ) Firewall
( 3 ) Patch
( 4 ) Spyware
( 5 ) Anti-Vírus

( ) Correção desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional.
( ) Envio de e-mail falso que se passa por empresa ou instituição conhecida e tenta convencer o usuário a clicar em um link ou fornecer dados pessoais.
( ) Software utilizado para detectar, anular e eliminar códigos maliciosos presentes em um computador.
( ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicação específicas.
( ) Software que monitora a utilização do com- putador e envia informações para terceiros.

A seqüência correta, de cima para baixo, é:
Alternativas
Q393424 Noções de Informática
Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e o programa de correio eletrônico Mozilla Thunderbird, julgue os itens que se seguem.


Acerca de worms, julgue o item abaixo.

A ação de worms pode afetar o desempenho de uma rede de computadores.
Alternativas
Q390437 Noções de Informática
O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q385335 Noções de Informática
Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo
Alternativas
Q385334 Noções de Informática
Sobre conceitos de segurança (proteção de informação, vírus e assemelhados). O programa autorreplicante que se assemelha a um vírus, porém não necessita de hospedeiro para se propagar é denominado
Alternativas
Q383828 Noções de Informática
Em informática, um vírus de computador é um programa malicioso que só tem como objetivo prejudicar o sistema e o usuário. O vírus que infecta a parte de inicialização do sistema operacional é ativado quando o disco rígido é ligado e o sistema operacional é carregado, esse vírus denomina-se
Alternativas
Q383181 Noções de Informática
Spam é o termo usado para se referir às mensagens de correio eletrônico não solicitadas, que geralmente são enviadas para um grande número de pessoas. 
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários.  2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q381938 Noções de Informática
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
Alternativas
Q379476 Noções de Informática
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente, como:
Alternativas
Respostas
1321: E
1322: B
1323: D
1324: C
1325: D
1326: A
1327: C
1328: E
1329: B
1330: C
1331: A
1332: A
1333: C
1334: B
1335: B
1336: E
1337: A
1338: B
1339: E
1340: D