Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Q3016810 Noções de Informática

Procedimentos de Backup



Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:


1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.


2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.


3. A periodicidade dos backups deve ser definida pelo menos anualmente.


4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.


5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações



Alternativas:

Alternativas
Q3016809 Noções de Informática
Aplicativos para Segurança

Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.

Alternativas:
Alternativas
Q3016808 Noções de Informática
Noções de Vírus, Worms e Pragas Virtuais

Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.

Alternativas:
Alternativas
Q3016206 Noções de Informática
A segurança física de uma rede é um fator crucial para qualquer organização e até mesmo para pessoas que guardas informações em um computador. A respeito desse tema, assinale a alternativa INCORRETA. 
Alternativas
Q3016026 Noções de Informática
O que é um ransomware e como ele afeta a segurança da informação?
Alternativas
Ano: 2024 Banca: FGV Órgão: SEAP-BA Prova: FGV - 2024 - SEAP-BA - Agente Penitenciário |
Q3015485 Noções de Informática
Alguns jornais noticiaram recentemente um ataque cibernético que restringiu o acesso ao sistema carcerário da prisão de Bernalillo, nos Estados Unidos.
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.

A forma de ataque característica de um ransomware é a de
Alternativas
Q3011492 Noções de Informática
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido.

Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.

I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.


Assinale a alternativa CORRETA:
Alternativas
Q3011490 Noções de Informática
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos. 
Alternativas
Q3010464 Noções de Informática
Sobre os vírus é correto afirmar que: 
Alternativas
Q3010051 Noções de Informática
A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada
Alternativas
Q2995796 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.

Alternativas
Q2977117 Noções de Informática

O que é Phishing?

Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: CRA-RS Prova: FUNDATEC - 2010 - CRA-RS - Fiscal |
Q2970117 Noções de Informática

Os sistemas de informações são cruciais para o sucesso de todos os negócios. O uso apropriado da tecnologia pode garantir grandes benefícios nos negócios. Empregar tecnologia de informação e aumentar a capacidade de processamento pode elevar a produtividade dos empregados, expandir oportunidades de negócios e permitir mais flexibilidade.


Um sistema de informações computadorizado é a combinação de vários componentes.


Numere a descrição localizada na segunda coluna, de acordo com o termo correspondente na primeira coluna.


Primeira Coluna


1. hardware

2. Internet

3. Intranet

4. Vírus

5. Firewall


Segunda Coluna


( ) Rede corporativa interna, que disponibiliza aos empregados de uma organização produtos que permitem acessar informações corporativas.

( ) Programa que se anexa ao outros programas.

( ) Dispositivo que limita o acesso dentro e fora da rede, com base na política de acesso da organização.

( ) Qualquer maquinário que auxilia as atividades de entrada, processamento, armazenamento e de saída de um sistema de informação.

( ) Conjunto de redes interconectadas, todas trocando informações livremente.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2927297 Noções de Informática

Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de

Alternativas
Ano: 2008 Banca: UFMG Órgão: UFMG Prova: UFMG - 2008 - UFMG - Assistente Administrativo |
Q2912021 Noções de Informática
Com relação à segurança, indique a afirmativa INCORRETA.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911873 Noções de Informática

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é


Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911834 Noções de Informática

Dentre os elementos de segurança básica a edição doméstica do Windows XP recomenda a ativação, na Central de Segurança,

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2902705 Noções de Informática

Com relação a aplicativos maliciosos, assinale a opção incorreta.

Alternativas
Q2902703 Noções de Informática

Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se

Alternativas
Respostas
61: D
62: C
63: E
64: D
65: B
66: A
67: E
68: A
69: A
70: B
71: C
72: B
73: E
74: D
75: D
76: B
77: D
78: A
79: B
80: B