Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.635 questões

Q1039268 Noções de Informática
Ransomware é uma categoria de malware que atacou recentemente muitos computadores pelo mundo. Os ataques mais perigosos foram causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky. O WannaCry:
Alternativas
Q1037854 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Alternativas
Q1037853 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los.

Alternativas
Q1037744 Noções de Informática
Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso.
Alternativas
Q1037273 Noções de Informática

Considere as características de pragas virtuais, abaixo.


I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


Os itens I, II e III descrevem corretamente um

Alternativas
Respostas
1001: D
1002: E
1003: E
1004: C
1005: A