Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q378023 Noções de Informática
Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente anexado ao email?
Alternativas
Q377385 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Alternativas
Q377015 Noções de Informática
Com relação à segurança da informação, julgue o item abaixo.

Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles
Alternativas
Ano: 2013 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2013 - PC-MG - Perito Criminal |
Q374451 Noções de Informática
Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como
Alternativas
Q374236 Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.

IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q373955 Noções de Informática
No contexto de segurança da informação na Internet, a técnica de phishing é:
Alternativas
Q372735 Noções de Informática
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;
Alternativas
Q368659 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Alternativas
Q368657 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367057 Noções de Informática
Avalie as afirmações, relacionadas à segurança da informação.

I. Keylogger é outro nome que se dá para as chaves de criptografia de um certificado digital.

II. Cavalo de Troia é um programa malicioso disfarçado de programa legítimo.

III. Adware é um programa que exibe conteúdo publicitário no computador, sendo geralmente mais um incômodo que um risco propriamente dito.

Está correto o que se afirma em:
Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Q362425 Noções de Informática
Assinale a alternativa correta, que corresponde a seguinte definição: “Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios.”
Alternativas
Q362041 Noções de Informática
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
Q360883 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.
Alternativas
Q359809 Noções de Informática
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Alternativas
Q358761 Noções de Informática
O tipo de vírus que ataca arquivos de dados, principalmente os criados no Excel ou no Word do pacote Microsoft Office, é o vírus de
Alternativas
Q357335 Noções de Informática
Spam é o nome dado a um tipo específico de vírus de computador que infecta navegadores web.
Alternativas
Q355846 Noções de Informática
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Alternativas
Q353673 Noções de Informática
No que se refere à segurança da informação, julgue os itens subsequentes.

Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Alternativas
Respostas
1341: A
1342: E
1343: E
1344: A
1345: D
1346: C
1347: A
1348: E
1349: E
1350: A
1351: C
1352: B
1353: C
1354: A
1355: C
1356: E
1357: B
1358: E
1359: C
1360: C