Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Q2506825 Noções de Informática
O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado
Alternativas
Q2505063 Noções de Informática
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
A principal característica de um scareware é a capacidade de se instalar no computador do usuário para, por meio de programas como o Skype, conectar‑se a números de telefone de alto custo sem o conhecimento do usuário.
Alternativas
Q2505062 Noções de Informática
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
O spoofing é uma técnica utilizada para falsificar endereços de IP, e‑mails ou identidades online com a finalidade de enganar usuários ou sistemas. Essa técnica permite que criminosos cibernéticos executem ações mal‑intencionadas.
Alternativas
Q2504372 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação ao programa de navegação Google Chrome, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item subsequente.

Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
Alternativas
Q2504258 Noções de Informática
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
Alternativas
Q2503713 Noções de Informática
Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet:


I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.


II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.


III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.


IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.



Assinale a alternativa correta:
Alternativas
Q2502838 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


Os adwares são programas que foram desenvolvidos, especificamente, para coletar (capturar) informações do sistema operacional.

Alternativas
Q2502837 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O spyware é um software que coleta informações sobre um usuário sem seu conhecimento, geralmente para fins de publicidade direcionada.

Alternativas
Q2502628 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o próximo item.


Um vírus de computador é um programa malicioso, que pode danificar ou corromper dados. Uma de suas características é a capacidade de se replicar e de se espalhar entre os computadores.

Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501268 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O rootkit é uma técnica de engenharia social utilizada para enganar usuários da Internet. Ele age sempre por meio de e‑mails ou de sites falsos.

Alternativas
Q2501267 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O keylogger é um programa que tem como objetivo capturar informações confidenciais por meio do registro das teclas digitadas pelo usuário. Essas informações podem ser, por exemplo, senhas e números de cartão de crédito.

Alternativas
Q2500694 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

Os antispywares são considerados os antivírus mais eficientes, pois são capazes de lidar (detectar e remover) com todas as formas de spyware.
Alternativas
Q2498963 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 

1. Spyware 2. Worm 3.Ransomware 4. Trojan

( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.


Assinale a sequência correta. 


Alternativas
Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Q2495755 Noções de Informática
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
Alternativas
Q2493289 Noções de Informática
Sobre os malwares, assinale a alternativa correta:
Alternativas
Q2492978 Noções de Informática

Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia.

Trata-se de

Alternativas
Q2490323 Noções de Informática
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:
Alternativas
Q2489898 Noções de Informática
Vírus de computador é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Nesse sentido, trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Um desses tipos redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Esse tipo é conhecido como trojan:
Alternativas
Respostas
241: D
242: E
243: C
244: C
245: A
246: B
247: E
248: C
249: C
250: C
251: E
252: C
253: E
254: D
255: A
256: B
257: A
258: D
259: B
260: B