Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.635 questões

Q1691914 Noções de Informática
Programa malicioso e perigoso, capaz de danificar o funcionamento do sistema operacional. Conseguem se esconder da maioria dos antivírus. Estamos nos referindo aos:
Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1689679 Noções de Informática
Imagem associada para resolução da questão
Assinale a alternativa que apresenta o número de malwares com capacidade de autoduplicação que constam na tabela acima.
Alternativas
Q1689599 Noções de Informática
Acerca dos malwares, dos vírus e dos worms, julgue os itens  a seguir. 
I Os  worms  precisam  de  um  programa  host  para  serem  executados,  replicados  e  propagados.  Depois  que  um  worm entra no sistema, ele pode se copiar várias vezes e  se  propagar  pela  rede  ou  pela  conexão  de  Internet,  infectando outros computadores e servidores.  II Uma distinção importante entre vírus e worms é que os  vírus  precisam  de  um  programa  host  ativo  ou  de  um  sistema  operacional  ativo  já  infectado  para  serem  executados,  para  causar  danos  e  para  infectar  outros  documentos  ou  arquivos  executáveis,  enquanto  os  worms  são  programas  maliciosos  autônomos,  que  se  replicam  e  se  propagam  por  redes  de  computadores,  sem a ajuda das pessoas.  III Os  vírus  costumam  ser  anexados  a  um  arquivo  executável ou a um documento do Word. Muitas vezes,  eles  se  propagam  por  compartilhamento  de  arquivos  P2P, por sites infectados e pelos downloads de anexos de  e‐mail.  Depois  que  um  vírus  encontra  uma  passagem  pelo sistema, ele permanece dormente até que o arquivo  ou o programa host infectado seja ativado. 
Assinale a alternativa correta. 
Alternativas
Q1687500 Noções de Informática
O phishing ocorre por meio do envio de mensagens eletrônicas que:
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
Alternativas
Respostas
811: A
812: B
813: B
814: E
815: B