Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1907308 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


O backdoor não é considerado como um vírus, pois não danifica o computador da vítima, apenas faz com que ele fique muito lento. O backdoor é considerado como um worm. 

Alternativas
Q1907307 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


Um vírus de programa infecta um programa pela modificação do arquivo que contém seu código objeto. 

Alternativas
Q1907306 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


No Firefox, a senha mestra é usada para proteger informações confidenciais, como, por exemplo, as senhas de sites. 

Alternativas
Q1907305 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


Em função de o desenho das redes ethernet ser muito complexo, esse tipo de rede não permite manutenção após sua implementação. 

Alternativas
Q1907304 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


Embora pequena, uma rede LAN (Local Area Network) permite tanto a conexão de computadores quanto a conexão de dispositivos, como, por exemplo, impressoras. 

Alternativas
Q1905591 Noções de Informática
Marque a alternativa que indica uma maneira de se proteger de vírus na internet.
Alternativas
Q1905011 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.

Hoaxes são vírus que agem especificamente nas planilhas eletrônicas do Excel, alterando suas fórmulas e, em alguns casos, roubando seus dados.

Alternativas
Q1905010 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


O filtro SafeSearch, quando ativado no Google, permite que o usuário realize uma pesquisa, na web, sem ser identificado pelos provedores de Internet ou por outro mecanismo de rastreamento.

Alternativas
Q1905009 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Pelo fato de o Internet Explorer 11 ser totalmente encapsulado, pela Microsoft, quanto à questão das alterações em sua estrutura e em suas funcionalidades, ele não permite a exclusão de sites específicos do histórico de navegação.

Alternativas
Q1905008 Noções de Informática
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1902859 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.


Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.  

Alternativas
Q1900707 Noções de Informática
O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  
Alternativas
Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Q1899641 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1897835 Noções de Informática
Assinale a alternativa que apresenta o vírus que permite que os invasores controlem o computador infectado pela “porta de trás”. 
Alternativas
Respostas
661: E
662: C
663: C
664: E
665: C
666: A
667: E
668: E
669: E
670: C
671: E
672: C
673: E
674: D
675: C
676: E
677: B
678: E
679: E
680: C