Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1742699 Noções de Informática

A respeito de segurança e de cloud computing, julgue o item subsequente.


Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados.

Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1727658 Noções de Informática
São programas que se auto replicam e se espalham pelas redes de computadores. Qual das alternativas corresponde a essa definição?
Alternativas
Q1727654 Noções de Informática
É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas abaixo corresponde a essa definição?
Alternativas
Q1721673 Noções de Informática
_____________ é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual alternativa abaixo completa a lacuna corretamente?
Alternativas
Q1721671 Noções de Informática
É um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. A qual das alternativas abaixo a definição refere-se?
Alternativas
Q1718672 Noções de Informática
É possível um computador pegar qualquer tipo de malware simplesmente quando o usuário visita uma página infectada. Isso é chamado tecnicamente de “contágio por contato”. Uma das três variações do contágio por contato é quando
Alternativas
Q1714291 Noções de Informática
Tipo de praga virtual que espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente, os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir, nas conexões de rede. Ele é conhecido como?
Alternativas
Q1707955 Noções de Informática
“Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido”.
O conceito refere-se à:
Alternativas
Q1707569 Noções de Informática
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo, doada pelos gregos aos troianos, foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Assinale a alternativa que explica corretamente porque esse termo também é utilizado na área de informática para designar programas de computador que executam código malicioso.
Alternativas
Q1706111 Noções de Informática
Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
Alternativas
Q1705760 Noções de Informática

Leia as afirmativas a seguir:


I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.

II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.


Marque a alternativa CORRETA:

Alternativas
Q1705181 Noções de Informática
No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:
Alternativas
Q1704219 Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 
Estão CORRETAS: 
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703235 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703234 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Um spam é um programa idêntico a um spyware, já que ambos têm como propósito principal interceptar e coletar dados trafegados na rede, como, por exemplo, senhas e números de contas bancárias.
Alternativas
Q1693728 Noções de Informática
“X” é um software desenvolvido por hackers com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. “X” é um termo genérico para qualquer programa malicioso. Diante dessas informações, é correto afirmar que “X” é um:
Alternativas
Q1691914 Noções de Informática
Programa malicioso e perigoso, capaz de danificar o funcionamento do sistema operacional. Conseguem se esconder da maioria dos antivírus. Estamos nos referindo aos:
Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1689679 Noções de Informática
Imagem associada para resolução da questão
Assinale a alternativa que apresenta o número de malwares com capacidade de autoduplicação que constam na tabela acima.
Alternativas
Respostas
781: E
782: A
783: B
784: A
785: A
786: A
787: A
788: A
789: B
790: D
791: A
792: D
793: E
794: C
795: C
796: E
797: B
798: A
799: B
800: B