Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q122268 Noções de Informática
Um tipo de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, é conhecida como:
Alternativas
Q110559 Noções de Informática
Com relação a conceitos básicos de tecnologia de informação,
julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código mal- intencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.
Alternativas
Q108864 Noções de Informática
Selecione a opção abaixo que representa a principal diferença entre Virus e Worm:
Alternativas
Q108295 Noções de Informática
Temos abaixo listadas algumas extensões padrão de arquivos que podem ser utilizadas no Windows XP:
I - .exe
II - .scr
III - .com
A(s) que representa(m) arquivo(s) que pode(m) abrigar um vírus de computador é/são:
Alternativas
Q105331 Noções de Informática
Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
Alternativas
Q101262 Noções de Informática
Imagem 044.jpg

Julgue os itens a seguir, relativos ao assunto tratado no texto acima.

I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima.

II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web.

III Caso o contexto fosse o do envio de mensagens de correio eletrônico, a expressão “propaganda indesejada” poderia estar corretamente associada ao termo spam.

IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas, como foi mencionado no texto, é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga, tal como a ADSL, pois, em uma conexão do tipo dial-up, os spywares não são capazes de atuar, devido a incompatibilidades tecnológicas.

V Caso as informações carregadas da Internet, tais como músicas, filmes, e-mails e jogos, fossem obtidas na forma criptografada, não haveria possibilidade de carregamento de spywares e vírus de computador, pois a criptografia permite o estabelecimento de conexão de Internet segura, na qual as informações são protegidas contra as referidas ameaças.

A quantidade de itens certos é igual a

Alternativas
Q97983 Noções de Informática
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE - 2011 - CNPQ - Assistente |
Q91018 Noções de Informática
Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.
Alternativas
Q89055 Noções de Informática
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Alternativas
Q86119 Noções de Informática
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Alternativas
Q85381 Noções de Informática
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
Alternativas
Q84744 Noções de Informática
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por
Alternativas
Q80758 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.
Alternativas
Q80756 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Secretário de Diligências |
Q80541 Noções de Informática
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
Alternativas
Q78446 Noções de Informática
Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75598 Noções de Informática
Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:
Alternativas
Q75416 Noções de Informática
A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que
Alternativas
Q73367 Noções de Informática
OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

A atitude mais adequada em III é:
Alternativas
Q70895 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Alternativas
Respostas
1441: D
1442: E
1443: D
1444: E
1445: A
1446: C
1447: D
1448: C
1449: B
1450: B
1451: D
1452: E
1453: E
1454: E
1455: D
1456: D
1457: D
1458: E
1459: C
1460: E