Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Ano: 2024 Banca: IBADE Órgão: CRMV-ES Prova: IBADE - 2024 - CRMV-ES - Agente Fiscal |
Q2448273 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. O texto abaixo, refere-se a um:
Esse malware envia anúncios indesejados aos usuários e geralmente exibe anúncio piscantes ou janelas pop-up quando é executada uma determinada ação. Eles geralmente são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso.
Alternativas
Q2446885 Noções de Informática

Julgue o item que se segue. 


Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. 

Alternativas
Q2446883 Noções de Informática

Julgue o item que se segue. 


Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas. 

Alternativas
Q2446776 Noções de Informática

Julgue o item que se segue. 


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações boas e atividades maliciosas em um computador. 

Alternativas
Q2446685 Noções de Informática

Julgue o item subsequente.


 Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. 

Alternativas
Q2446683 Noções de Informática

Julgue o item subsequente.


Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas. 

Alternativas
Q2446676 Noções de Informática

Julgue o item subsequente.


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações boas e atividades maliciosas em um computador. 

Alternativas
Q2446580 Noções de Informática

Julgue o item subsequente. 


O spyware é um programa projetado apenas para monitorar as atividades de um sistema. 

Alternativas
Q2446576 Noções de Informática

Julgue o item subsequente. 


O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos.

Alternativas
Q2446194 Noções de Informática
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?
Alternativas
Q2445843 Noções de Informática
Assinale o termo que refere-se à prática de criar cópias de um site para enganar os usuários e obter informações confidenciais, como senhas. 
Alternativas
Q2445622 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Phishing é puramente definido como redes de computadores comprometidos e controlados remotamente para realizar atividades maliciosas, como ataques distribuídos de negação de serviço (DDoS). 

Alternativas
Q2445621 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Os keyloggers são pragas virtuais que registram as teclas digitadas pelo usuário, permitindo que os invasores capturem as senhas e outras informações confidenciais.

Alternativas
Q2445620 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


O Google Chrome é um dos navegadores mais poderosos. Contudo, ele apresenta uma única desvantagem em relação ao Firefox, que é não permitir que o usuário salve suas senhas.

Alternativas
Q2445504 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


Para que um worm possa se propagar pelas redes e se replicar, é necessário que ele seja anexado a, no mínimo, um arquivo de sistema do Windows.

Alternativas
Q2444450 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Respostas
281: B
282: C
283: C
284: E
285: C
286: C
287: E
288: E
289: C
290: C
291: A
292: E
293: C
294: E
295: E
296: D
297: E
298: D
299: D
300: B