Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q2040178 Noções de Informática
Atenção! Para responder a questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Alternativas
Q2037553 Noções de Informática
Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.

São considerados Malwares:
Alternativas
Q2037454 Noções de Informática
Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
Alternativas
Q2037415 Noções de Informática
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação, divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
Alternativas
Q2036657 Noções de Informática
Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, ˜ também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
Alternativas
Q2036518 Noções de Informática
Ransoware é malware que:
Alternativas
Q2032886 Noções de Informática
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Alternativas
Q2030710 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação ao uso da internet e do correio eletrônico (e-mail) em rotinas administrativas.
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2030216 Noções de Informática
No que se refere aos vírus e pragas virtuais, os códigos maliciosos são programas desenvolvidos para executar ações danosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2029285 Noções de Informática
Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se
Alternativas
Q2028922 Noções de Informática
Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças virtuais:


( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados. ( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. ( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações. ( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate.


A sequência correta de cima para baixo é:
Alternativas
Q2027069 Noções de Informática
Leia a frase abaixo referente aos conceitos básicos de proteção e segurança da informação: "Em informática, um(a) ______ de computador é um __ malicioso".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q2026421 Noções de Informática
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Alternativas
Q2026397 Noções de Informática
Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de
Alternativas
Q2023974 Noções de Informática
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma criptomoeda?
Alternativas
Q2021500 Noções de Informática
Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
Alternativas
Q2019845 Noções de Informática
Assinale a alternativa que apresenta o tipo de malware que tem como função principal criar um site falso com a finalidade de implantar sistemas. 
Alternativas
Q2018759 Noções de Informática
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido denomina-se 
Alternativas
Q2017241 Noções de Informática
Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
Alternativas
Q2011930 Noções de Informática
O envio de mensagens de e-mail em massa é uma prática comum, tanto em campanhas de marketing, como em golpes digitais. Os gerenciadores de e-mail tentam identificar essas mensagens através da quantidade de destinatários, que pode ser de centenas, milhares ou até milhões. Dentre as pastas padrões que os gerenciadores de e-mail dispõem, qual delas tem a função de guardar essas mensagens suspeitas?
Alternativas
Respostas
521: C
522: D
523: B
524: E
525: E
526: C
527: B
528: C
529: D
530: A
531: E
532: C
533: B
534: C
535: B
536: A
537: B
538: E
539: D
540: D