Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2106486 Noções de Informática
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a
Alternativas
Q2106295 Noções de Informática
Sobre vírus e worms no contexto de pragas virtuais, analise as afirmativas a seguir.
I. Worms não precisam se alojar em outros programas para se espalhar. II. Vírus e worms agem basicamente enganando os usuários, por meio de e-mails e sites falsos, de forma a obter informações, senhas, dados pessoais e números de contas e cartões de crédito. III. Vírus e worms são capazes de replicarem a si mesmos.
Está correto o que se afirma em
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105658 Noções de Informática
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2104705 Noções de Informática
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
Alternativas
Q2099459 Noções de Informática
Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.
I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede.
Das afirmativas:
Alternativas
Q2097326 Noções de Informática
Cibercriminosos podem quebrar, hackear ou conseguir senhas de diferentes formas. Eles podem utilizar softwares especializados na quebra de senhas, promover campanhas phishing ou vasculhar posts em mídias sociais em busca de pistas.
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
Alternativas
Q2097325 Noções de Informática
Desde o nascimento da computação, as pessoas lutam contra a ameaça de malware. Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
Alternativas
Q2097324 Noções de Informática
Analise as afirmações e assinale a alternativa correta.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador. 
Alternativas
Q2095954 Noções de Informática
Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2094746 Noções de Informática
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”
Alternativas
Q2094745 Noções de Informática
“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.”(Cisco)
Assinale a alternativa que representa a descrição acima. 
Alternativas
Q2091428 Noções de Informática
Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe para roubo de senha.
Esse tipo de ataque é conhecido como
Alternativas
Q2091424 Noções de Informática
João, Técnico em TI da UFSM, foi chamado para examinar um computador em um setor de trabalho. Ao chegar, constatou que o aparelho tinha sofrido um ataque por malware do tipo Ransomware. Ao questionar o usuário do computador, descobriu que a pessoa desativara, no Microsoft Windows 10 da máquina, o software antivírus e o firewall, alegando que eles deixavam o computador muito lento. O usuário também informou que o ataque aconteceu após ele utilizar um dispositivo do tipo pendrive para copiar arquivos para o computador e que não havia backups dos dados.
Considerando o contexto dado, é correto afirmar que
Alternativas
Q2089366 Noções de Informática
Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse tipo de vírus também é conhecido como:
Alternativas
Q2085358 Noções de Informática
Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams. II. Desabilitar a abertura de imagens em e-mail HTML. III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
Alternativas
Q2080680 Noções de Informática
São tipos de golpes aplicados na internet, conforme o cert.br:
Alternativas
Q2080676 Noções de Informática

Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.


I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.

II. Desabilitar a abertura de imagens em e-mail HTML.

III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.


Estão corretas as afirmativas

Alternativas
Respostas
481: A
482: D
483: C
484: D
485: C
486: B
487: E
488: A
489: A
490: B
491: D
492: B
493: A
494: E
495: B
496: D
497: B
498: D
499: A
500: D