Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.593 questões
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
O backdoor não é considerado como um vírus, pois não danifica o computador da vítima, apenas faz com que ele fique muito lento. O backdoor é considerado como um worm.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Um vírus de programa infecta um programa pela modificação do arquivo que contém seu código objeto.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
No Firefox, a senha mestra é usada para proteger informações confidenciais, como, por exemplo, as senhas de sites.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Em função de o desenho das redes ethernet ser muito complexo, esse tipo de rede não permite manutenção após sua implementação.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Embora pequena, uma rede LAN (Local Area Network) permite tanto a conexão de computadores quanto a conexão de dispositivos, como, por exemplo, impressoras.
Acerca do programa de navegação Microsoft Internet
Explorer 11, do sítio de busca Google e de vírus, worms e
outras pragas virtuais, julgue o item.
Hoaxes são vírus que agem especificamente nas
planilhas eletrônicas do Excel, alterando suas fórmulas
e, em alguns casos, roubando seus dados.
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
O filtro SafeSearch, quando ativado no Google, permite
que o usuário realize uma pesquisa, na web, sem ser
identificado pelos provedores de Internet ou por outro
mecanismo de rastreamento.
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
Pelo fato de o Internet Explorer 11 ser totalmente
encapsulado, pela Microsoft, quanto à questão das
alterações em sua estrutura e em suas funcionalidades,
ele não permite a exclusão de sites específicos do
histórico de navegação.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado,
uma vez que ele possui uma única forma de agir, que
consiste em capturar todos os caracteres digitados no teclado.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do
sistema, o rootkit substitui arquivos executáveis importantes
do sistema operacional.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
Os rootkits são programas que podem ser instalados no
computador de forma local ou remota.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica do vírus stealth é que ele é
programado para embaralhar os nomes dos arquivos do
computador, ou seja, ele troca, por exemplo, os nomes
dos arquivos do Word pelos nomes dos arquivos do Excel
e vice-versa.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
O vírus mais perigoso para o usuário de computador
pessoal (PC) é o firewall. Ele é capaz de danificar o disco
em questão de segundos e possui alto poder de
replicação.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
A modalidade de vírus bomba-relógio caracteriza-se
pelo fato de a sua ativação ser deflagrada após o usuário
pressionar a tecla Enter.