Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q2079963 Noções de Informática
O tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento é chamado de
Alternativas
Q2079005 Noções de Informática
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
Alternativas
Q2079004 Noções de Informática
Conforme o cert.br, analise as afirmativas a seguir em relação à utilização de programas leitores de e-mail:
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas
Alternativas
Q2073061 Noções de Informática

Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 


 Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.

Alternativas
Q2073060 Noções de Informática

Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 


Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores

Alternativas
Q2065168 Noções de Informática
Segurança na Internet tem a ver com uma série de boas práticas que adotamos para usar a rede com mais cuidado. Navegar sem o devido cuidado por sites e aplicativos é similar a deixar a porta de sua casa aberta, a área fica suscetível a visitas indesejadas, que podem inclusive fazer o mal, no caso, roubar dados pessoais dentre outras coisas. Levando em consideração a segurança na Internet, julgue as afirmações abaixo:
I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador (códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir as pessoas a entregarem ao atacante algo de seu interesse.
É CORRETO o que consta: 
Alternativas
Q2061423 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.
Alternativas
Q2061299 Noções de Informática
Leia as afirmativas a seguir:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA
Alternativas
Q2058824 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Em conformidade com a Cartilha de Segurança para Internet, sobre a falsificação de e-mails, analisar a sentença abaixo:
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
Alternativas
Q2057476 Noções de Informática
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as qua foram programados”.
O conceito acima se refere a:
Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2057049 Noções de Informática
Sobre o Malware Worm, pode-se dizer que é um programa
Alternativas
Q2055581 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Vírus. (2) Worm. (3) Backdoor.
(  ) Execução de um arquivo infectado. (  ) Execução explícita do código malicioso. (  ) Via execução de outro código malicioso.
Alternativas
Q2055532 Noções de Informática
Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Assinale a alternativa que indica corretamente a forma mais comum de contaminação através da ação do usuário:
Alternativas
Q2048554 Noções de Informática
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Alternativas
Q2047670 Noções de Informática
Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de 
Alternativas
Q2044755 Noções de Informática
Assinale a alternativa que exibe, correta e respectivamente, a  classificação de vírus, phishing e firewall. 
Alternativas
Q2044653 Noções de Informática
Em informática, um vírus de computador é um software malicioso que infecta o sistema, faz cópias e tantas outras funcionalidades ruins pra um computador. Diante disso, assinale a alternativa que NÃO apresenta tipos de vírus de computador:
Alternativas
Q2042000 Noções de Informática
O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
Alternativas
Q2040559 Noções de Informática

Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

Alternativas
Respostas
501: A
502: D
503: A
504: E
505: C
506: D
507: B
508: C
509: A
510: D
511: B
512: A
513: A
514: B
515: A
516: B
517: E
518: A
519: E
520: E