Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q2349764 Noções de Informática
Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
Alternativas
Q2349763 Noções de Informática
Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.

I. É um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
II. É difícil de detectar e pode ficar oculto em um sistema infectado.
III. Pode ser usado por cibercriminosos para acessar, manipular e roubar dados do computador infectado.

Está correto o que se afirma em
Alternativas
Q2348321 Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Alternativas
Q2345408 Noções de Informática
Leia o texto a seguir para responder a esta questão.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
Alternativas
Q2344414 Noções de Informática
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
Alternativas
Q2344413 Noções de Informática
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Alternativas
Q2344061 Noções de Informática
O tipo de ataque de malware que envolve a criação de cópias de si mesmo e se espalha para outros sistemas, geralmente explorando vulnerabilidades de segurança, é chamado de 
Alternativas
Q2343996 Noções de Informática
Os malwares podem se espalhar de várias maneiras, explorando vulnerabilidades em sistemas e redes. Qual é o tipo de malware que se propaga através de anexos de e-mails, geralmente se autorreplicando e se espalhando para outros computadores?
Alternativas
Q2343955 Noções de Informática
Alguns malwares são projetados para roubar informações pessoais, como senhas e dados bancários, sem o conhecimento do usuário. Que tipo de malware é especialmente projetado para monitorar e coletar informações sobre as atividades online de um usuário?
Alternativas
Q2342265 Noções de Informática
Um malware descreve um código ou aplicativo mal intencionado que danifica ou interrompe o uso normal dos dispositivos computacionais. Um tipo de malware cujo foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com clique, é o:
Alternativas
Q2341865 Noções de Informática
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Alternativas
Q2340024 Noções de Informática
Como um usuário comum de e-mail, você recebe uma mensagem urgente que alega ser do seu banco, afirmando que sua conta foi comprometida e requer ação imediata para evitar perda de fundos. A mensagem inclui um link para uma página de login aparentemente legítima, onde você deve inserir suas credenciais bancárias.
O que você faria a seguir para garantir sua segurança e evitar cair em um possível ataque de phishing? 
Alternativas
Q2339572 Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Alternativas
Q2339079 Noções de Informática
É o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança e age em benefício próprio, de forma ilegal ou sem ética, roubando dados pessoais ou empresariais: 
Alternativas
Q2338444 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Sobre o ransomware, é correto afirmar:
Alternativas
Q2335831 Noções de Informática
A engenharia social no contexto de segurança cibernética é:
Alternativas
Q2335825 Noções de Informática
Em se tratando de segurança digital e pragas virtuais, um worm é um: 
Alternativas
Q2335083 Noções de Informática
Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico.

Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.

O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.

Carlos foi vítima de um ataque de engenharia social denominado
Alternativas
Q2333714 Noções de Informática
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
Alternativas
Respostas
341: E
342: A
343: E
344: C
345: B
346: A
347: E
348: D
349: C
350: B
351: B
352: C
353: B
354: B
355: D
356: C
357: C
358: D
359: C
360: A