Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q2162223 Noções de Informática
Assinale a opção que corresponde ao software malicioso que prejudica o computador do usuário, é ativado sem a necessidade de ação humana e se replica automaticamente, de forma independente.  
Alternativas
Q2159939 Noções de Informática

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

Alternativas
Q2159937 Noções de Informática
São táticas fundamentais para a segurança na internet:
I. Verificar a autenticidade de links, arquivos e e-mails. II. Priorizar redes Wi-Fi públicas sempre que possível. III. Manter os softwares de segurança constantemente atualizados.
Está(ão) CORRETO(S):
Alternativas
Q2156640 Noções de Informática
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Alternativas
Ano: 2023 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2023 - CIGA-SC - Técnico em TI |
Q2156544 Noções de Informática
Sobre os vírus de computador, é correto afirmar que os vírus:
Alternativas
Q2155769 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2145350 Noções de Informática
Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada. ( ) Pode executar uma função maliciosa que substitui completamente a função do programa original. ( ) Quando executado,tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado. ( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em 
Alternativas
Q2144950 Noções de Informática
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
Q2143681 Noções de Informática
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por  
Alternativas
Q2143680 Noções de Informática
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada
Alternativas
Q2135211 Noções de Informática
Qual é o tipo de fraude de internet por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, via mensagens eletrônicas?
Alternativas
Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2129768 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129066 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129003 Noções de Informática
O programa malicioso que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se 
Alternativas
Q2128554 Noções de Informática

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2122388 Noções de Informática
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando os tipos de malwares, representa um programa autocontido que replica e envia cópias de si mesmo para outros computadores, geralmente por uma rede:
Alternativas
Q2120793 Noções de Informática
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas.
Um Trojan pode ser obtido das seguintes maneiras, exceto:
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: TJ-ES Provas: CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Administração | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquitetura | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquivologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Biblioteconomia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comunicação Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contabilidade | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Economia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Enfermagem | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Estatística | CESPE / CEBRASPE - 2023 - TJ-ES - Anaista Judiciário - Especialidade: Licenciatura em Letras | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Medicina do Trabalho | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Judiciária - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Pedagogia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Execução Penal | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comissário de Justiça da Infância e Juventude | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Oficial de Justiça Avaliador | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Psicologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Serviço Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Taquigrafia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contador |
Q2111474 Noções de Informática
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.

Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Alternativas
Respostas
461: C
462: D
463: C
464: E
465: D
466: C
467: C
468: D
469: C
470: A
471: A
472: D
473: C
474: C
475: A
476: E
477: D
478: D
479: D
480: E