Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1973192 Noções de Informática
“O __________________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.”
A lacuna acima deve ser preenchida por:
Alternativas
Q1972217 Noções de Informática
Um malware cavalo de Troia se diferencia de um malware vírus, principalmente, 
Alternativas
Q1970312 Noções de Informática
Assinale a alternativa que apresenta, respectivamente, o nome dos programas maliciosos desenvolvidos para que um hacker, após infecção, tenha acesso ao computador da vítima para executar diversas tarefas, como atacar outros computadores espalhados pela Internet, e o nome dos programas desenvolvidos para coletar informações do usuário, como sites visitados, e exibir propagandas indevidamente na tela do computador. 
Alternativas
Q1968574 Noções de Informática
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de 
Alternativas
Q1967902 Noções de Informática

Considerando conceitos gerais de informática básica, julgue o item subsequente. 


Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da realização de backup na nuvem ou em outras mídias diferentes do HD do computador. 

Alternativas
Q1967090 Noções de Informática

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e aos aplicativos para a segurança da informação, julgue o item.


Por mais eficientes que sejam os antivírus, eles são incapazes de detectar os rootkits.

Alternativas
Q1967089 Noções de Informática

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e aos aplicativos para a segurança da informação, julgue o item.


Computadores infectados por botnets não podem ter seu HD (Hard Disk) recuperado, uma vez que esse tipo de vírus apaga, permanentemente, os dados do disco.

Alternativas
Q1965688 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

A principal função de um firewall é impedir a ação de vírus nos computadores e nos dispositivos de armazenamentos; logo, ele não impede a ação de outras pragas virtuais, como spywares e malwares
Alternativas
Q1965687 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre outras, para localizar o vírus. 
Alternativas
Q1964690 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.

Alternativas
Q1964689 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.

Alternativas
Q1962233 Noções de Informática
Maria recebeu em seu e-mail uma mensagem supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem abaixo.
Imagem associada para resolução da questão

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
Alternativas
Q1961796 Noções de Informática

Sobre as afirmações abaixo: 



I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.

IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 


Podemos afirmar que:


Alternativas
Q1961712 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. 

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Alternativas
Q1961505 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item.


Rootkit é um programa malicioso conhecido por apresentar propagandas. 

Alternativas
Q1961436 Noções de Informática
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na nuvem, vírus e worms.

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação. 
Alternativas
Q1961394 Noções de Informática
Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao posicionamento do cursor do mouse na tela do dispositivo é chamado:
Alternativas
Q1961335 Noções de Informática
Qual é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas?
Alternativas
Q1960748 Noções de Informática
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Alternativas
Q1960561 Noções de Informática
A engenharia social é uma técnica utilizada por criminosos cibernéticos, a qual induz os usuários desavisados a enviar dados confidenciais, podendo assim infectar um computador. Existem vários tipos de ataques de engenharia social, sendo um deles envio de e-mails falsos com links suspeitos. O que um usuário de computador de uma empresa deve fazer quando se deparar com algum e-mail suspeito?
Alternativas
Respostas
581: B
582: D
583: C
584: C
585: C
586: E
587: E
588: E
589: C
590: E
591: E
592: B
593: A
594: C
595: E
596: E
597: D
598: B
599: C
600: D