Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Q2531283 Noções de Informática
Julgue o item subsequente. 
A detecção de malware em computadores requer a observação cuidadosa de diversos indicadores, que incluem, entre outros, a redução do espaço de armazenamento interno, uma vez que muitos malwares têm o hábito de baixar e instalar arquivos adicionais no dispositivo infectado. Além disso, a ocorrência excessiva de pop-ups e o superaquecimento do computador também podem ser sintomas reveladores da presença de malware. 
Alternativas
Q2530234 Noções de Informática
Julgue o item que se segue.

Vírus, worms e pragas virtuais são ameaças de segurança da informação obsoletas e já não representam um perigo significativo para os sistemas modernos.
Alternativas
Q2529906 Noções de Informática
Marque a alternativa que contém a sequência correta de Verdadeiro (V) ou Falso (F) para as afirmações a seguir.
(__) A segurança física de um computador não é importante para proteger os dados.
(__) Phishing é uma técnica usada para enganar as pessoas e obter informações pessoais.
(__) Um vírus de computador é um programa que pode se replicar e se espalhar para outros computadores.
(__) Um programa antimalware é a única proteção necessária para manter um computador seguro.
Alternativas
Q2526779 Noções de Informática
Júlia percebeu que os softwares maliciosos ou malwares podem infectar ou comprometer um computador de diversas formas. Ela identificou três malwares no seu computador:
Alternativas
Q2526651 Noções de Informática
O website de um fabricante de software antimalware apresenta um catálogo de softwares maliciosos, no qual foi encontrado um malware com o nome Ransom.Win64.CONTI.A. A respeito desse malware, é esperado que ele
Alternativas
Q2526569 Noções de Informática

Julgue o item subsequente.


Um computador infectado por um vírus sempre apresentará uma lentidão acentuada, travamentos e popups, tornando a detecção de malwares uma tarefa simples para o usuário médio.

Alternativas
Q2526563 Noções de Informática

Julgue o item subsequente.


Os keyloggers, que são um tipo de spyware, podem ser integralmente bloqueados por um firewall, visto que este dispositivo é projetado para monitorar e controlar todo o tráfego de rede, prevenindo assim a instalação de qualquer malware. 

Alternativas
Q2526562 Noções de Informática

Julgue o item subsequente.


Antispywares são desenvolvidos especificamente para combater spywares e adwares, oferecendo proteção mais efetiva contra esses malwares em comparação com antivírus convencionais, que lidam com uma gama mais ampla de ameaças mas podem não ser tão focados nesses tipos específicos.

Alternativas
Q2526558 Noções de Informática

Julgue o item subsequente.


O Windows é mais seguro que o Linux contra ataques de vírus e malware devido ao seu amplo suporte de hardware e facilidade de uso.

Alternativas
Q2525060 Noções de Informática
Julgue o item a seguir. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2524937 Noções de Informática
Julgue o item subsequente. 
A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 
Alternativas
Q2524935 Noções de Informática
Julgue o item subsequente. 
A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Alternativas
Q2523276 Noções de Informática

Julgue o item subsequente. 


Em ambientes virtualizados, certos vírus possuem uma capacidade de mutação dinâmica, adaptando-se continuamente aos protocolos de segurança implementados. Esses vírus podem, por exemplo, alterar seus padrões de criptografia e até mesmo sua estrutura de código em tempo real, dificultando a detecção por softwares antivírus tradicionais. Além disso, podem explorar vulnerabilidades específicas em determinadas arquiteturas de sistemas, o que torna sua detecção e remoção ainda mais desafiadoras.

Alternativas
Q2523275 Noções de Informática

Julgue o item subsequente. 


Os vírus e pragas virtuais, uma vez introduzidos em um sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de múltiplos dispositivos conectados à mesma rede. Além disso, essas ameaças cibernéticas podem desenvolver mecanismos de autoaprendizado, permitindo que evoluam suas táticas de infiltração e ataque com base nas respostas das defesas de segurança. Isso torna sua detecção e neutralização extremamente desafiadoras, mesmo para sistemas de proteção avançados.

Alternativas
Q2521266 Noções de Informática
Julgue o item a seguir. 
Uma botnet é uma rede de computadores que funciona exclusivamente para melhorar a segurança na Internet, garantindo que todos os dispositivos conectados estejam protegidos contra malware e outras ameaças cibernéticas.
Alternativas
Q2521237 Noções de Informática
Julgue o item a seguir. 
O ransomware é um tipo de malware que impede o uso de um computador ou o acesso a arquivos específicos até que um resgate seja pago. Normalmente, ele é distribuído como um cavalo de Troia e os criminosos geralmente exigem pagamento em criptomoedas, devido ao anonimato que elas proporcionam.
Alternativas
Q2521222 Noções de Informática
Julgue o item a seguir. 
As técnicas de phishing são obsoletas e não representam mais uma ameaça significativa, pois a maioria dos usuários de Internet já está bem informada sobre como identificar e evitar esses tipos de ataques.
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2518722 Noções de Informática
Julgue o item que se segue.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas. 

Alternativas
Q2518706 Noções de Informática
Julgue o item que se segue.
Para entender as diferenças entre um vírus e um worm de computador, é fundamental compreender que ambos pertencem a uma categoria mais ampla de softwares maliciosos, conhecidos como malware. Malware é o termo geral utilizado para todos os códigos e aplicativos desenvolvidos com a intenção de prejudicar dispositivos ou os usuários que os utilizam. Essa categoria abrangente inclui spyware, adware, ransomware e outros tipos de software malicioso. Embora vírus e worms sejam dois tipos distintos de malware, ambos têm a capacidade de se espalhar rapidamente.

Alternativas
Respostas
201: C
202: E
203: A
204: A
205: D
206: E
207: E
208: C
209: E
210: E
211: C
212: E
213: C
214: E
215: E
216: C
217: E
218: C
219: E
220: C