Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.593 questões
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir:
Ameaça
I. Spyware
II. Pharming
III. Ransomware
IV. Worm
Descrição
( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.
( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.
( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.
Está CORRETA a seguinte sequência de respostas:
I - É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II - É um programa de computador que tem o objetivo de detectar e remover software que secretamente observa as atividades do usuário do computador sem permissão e passa essas informações ao autor do software. III - É uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos e depois força o usuário a pagar um resgate para recuperá-los.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item.
Um worm é um tipo de código malicioso capaz de se
propagar em um ambiente de rede, explorando as
vulnerabilidades existentes.
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Na questão que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
I. Perda de mensagens importantes: o usuário não corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano, pois o volume de spam recebido jamais terá capacidade de afetar o grande espaço disponível em uma caixa de e-mail comum. II. Não recebimento de e-mails: caso o número de spams recebidos seja grande, e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. III. Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.
Estão CORRETOS:
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Os worms podem prejudicar o desempenho de uma rede
de computadores e lotar o disco rígido dos
computadores.
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Um worm pode ser transmitido por meio do serviço
de ftp.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?