Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Q3046812 Noções de Informática
Julgue o item a seguir.

O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Alternativas
Q3046809 Noções de Informática
Julgue o item a seguir.

O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Alternativas
Q3046649 Noções de Informática
Julgue o item que se segue.

O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Alternativas
Q3044015 Noções de Informática
Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por  
Alternativas
Q3044012 Noções de Informática
Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao  
Alternativas
Q3043697 Noções de Informática
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.

Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

1- Vírus de computador 2- Worm 3- Cavalo de Troia

( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador. 

Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.



Alternativas
Q3043193 Noções de Informática
Julgue o item que se segue. 

Spyware é um tipo de software aparentemente inofensivo que supostamente otimiza o desempenho de dispositivos e aprimora a experiência do usuário durante atividades online. 
Alternativas
Q3042641 Noções de Informática
Julgue o item que se segue.

Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online. 
Alternativas
Q3042382 Noções de Informática
Um usuário de computador, ao investigar o conteúdo de sua máquina, constatou que nela existe um vírus do tipo Keylogger. Isso significa que:
Alternativas
Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3032443 Noções de Informática
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028236 Noções de Informática
Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028234 Noções de Informática
Um servidor percebe que o desempenho do seu computador caiu drasticamente e que novos ícones desconhecidos apareceram na área de trabalho. Após uma análise preliminar, suspeita-se da presença de um malware. A primeira ação recomendada para lidar com essa situação seria:
Alternativas
Q3028038 Noções de Informática
Em um cenário onde um computador foi infectado por um ransomware, a primeira ação que o usuário deve tomar para minimizar o impacto e proteger outros sistemas da rede é:
Alternativas
Q3027084 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia um worm de um vírus de computador?
Alternativas
Q3026622 Noções de Informática

Com relação a noções de informática, julgue o item que se segue.


Phishing é um tipo de fraude por meio da qual um golpista tenta induzir o usuário a fornecer dados pessoais por meio de mensagens como email.

Alternativas
Q3024150 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O RAT tem como principal característica a utilização de e‑mails não solicitados em conjunto com sites fraudulentos, com a finalidade de roubar dados pessoais.
Alternativas
Q3024149 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

Cryptojacking pode causar redução no desempenho do sistema, aumento do consumo de energia e desgaste do hardware.
Alternativas
Q3018476 Noções de Informática
Sobre conceitos de tecnologia de informação, é correto afirmar que:
Alternativas
Q3016817 Noções de Informática

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede. 


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

Alternativas
Respostas
41: C
42: C
43: C
44: A
45: A
46: C
47: E
48: C
49: D
50: E
51: B
52: D
53: B
54: D
55: A
56: C
57: E
58: C
59: E
60: E