Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.488 questões

Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75598 Noções de Informática
Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:
Alternativas
Q75416 Noções de Informática
A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que
Alternativas
Q73367 Noções de Informática
OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

A atitude mais adequada em III é:
Alternativas
Q70895 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Alternativas
Q68731 Noções de Informática
Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à sua segurança, dentre as quais podemos citar:
Alternativas
Q64347 Noções de Informática
Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus
Alternativas
Q53789 Noções de Informática
Na categoria de códigos maliciosos (malware), um adware é um tipo de software
Alternativas
Q52103 Noções de Informática
O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado
Alternativas
Q46992 Noções de Informática
A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.
Alternativas
Q41634 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Q29658 Noções de Informática
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a
Alternativas
Q25017 Noções de Informática
A precaução mencionada na tarefa V tem por motivo a ciência de que frequentemente
Alternativas
Q18554 Noções de Informática
Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.
Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.
Alternativas
Q18489 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
Alternativas
Q17001 Noções de Informática
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

Imagem 004.jpg

Está correto o que se afirma APENAS em
Alternativas
Q16911 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
Alternativas
Q13044 Noções de Informática
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em
Alternativas
Q11504 Noções de Informática
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
Alternativas
Q7141 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.

Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.
Alternativas
Respostas
1461: D
1462: E
1463: C
1464: E
1465: C
1466: D
1467: E
1468: B
1469: D
1470: E
1471: A
1472: B
1473: D
1474: E
1475: E
1476: C
1477: E
1478: C
1479: C
1480: C