Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Ano: 2011 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2011 - MPE-RS - Assessor - Direito |
Q316918 Noções de Informática
Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por

Alternativas
Ano: 2013 Banca: IESES Órgão: CRA-SC Prova: IESES - 2013 - CRA-SC - Advogado |
Q316565 Noções de Informática
Assinale a alternativa que diz respeito a seguinte definição:

“são as mensagens que trazem arquivos e/ou links que ao serem acessados, resultam na contaminação do computador por códigos maliciosos (vírus, programas que desativam itens de segurança, programas que capturam senhas, etc), podendo causar danos ao computador, perda de informações pessoais e roubo de senhas de sistemas, além de propagar vírus às demais máquinas..”

Alternativas
Q311537 Noções de Informática
Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Alternativas
Q308010 Noções de Informática
Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar diversos danos, EXCETO:
Alternativas
Q304477 Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q303628 Noções de Informática
Julgue os itens de 26 a 29, acerca dos conceitos de Internet,
recursos e programas de navegação em geral.
Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.
Alternativas
Q302677 Noções de Informática
O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via e-mail.
Alternativas
Q301817 Noções de Informática
OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o
botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em
português do Brasil, quando existir.
Assinale a alternativa que indica uma forma de contaminar o computador com spyware:
Alternativas
Q300362 Noções de Informática
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Alternativas
Q298165 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Alternativas
Q298028 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Alternativas
Q298025 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
Alternativas
Q294112 Noções de Informática
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
Alternativas
Q293101 Noções de Informática
Identifique as afirmativas corretas a respeito do Keylogger.


1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.

Assinale a alternativa que indica todas as alternativas corretas.

Alternativas
Q291853 Noções de Informática
Ao mesmo tempo que a Internet se tornou um canal on-line para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO:
Alternativas
Q290954 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Q290946 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Alternativas
Q290738 Noções de Informática
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador

Alternativas
Q288961 Noções de Informática
O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:
Alternativas
Respostas
1381: C
1382: B
1383: E
1384: C
1385: B
1386: B
1387: C
1388: A
1389: B
1390: C
1391: C
1392: C
1393: C
1394: C
1395: C
1396: C
1397: C
1398: E
1399: C
1400: A