Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1689599 Noções de Informática
Acerca dos malwares, dos vírus e dos worms, julgue os itens  a seguir. 
I Os  worms  precisam  de  um  programa  host  para  serem  executados,  replicados  e  propagados.  Depois  que  um  worm entra no sistema, ele pode se copiar várias vezes e  se  propagar  pela  rede  ou  pela  conexão  de  Internet,  infectando outros computadores e servidores.  II Uma distinção importante entre vírus e worms é que os  vírus  precisam  de  um  programa  host  ativo  ou  de  um  sistema  operacional  ativo  já  infectado  para  serem  executados,  para  causar  danos  e  para  infectar  outros  documentos  ou  arquivos  executáveis,  enquanto  os  worms  são  programas  maliciosos  autônomos,  que  se  replicam  e  se  propagam  por  redes  de  computadores,  sem a ajuda das pessoas.  III Os  vírus  costumam  ser  anexados  a  um  arquivo  executável ou a um documento do Word. Muitas vezes,  eles  se  propagam  por  compartilhamento  de  arquivos  P2P, por sites infectados e pelos downloads de anexos de  e‐mail.  Depois  que  um  vírus  encontra  uma  passagem  pelo sistema, ele permanece dormente até que o arquivo  ou o programa host infectado seja ativado. 
Assinale a alternativa correta. 
Alternativas
Q1687500 Noções de Informática
O phishing ocorre por meio do envio de mensagens eletrônicas que:
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
Alternativas
Q1687359 Noções de Informática
Definição: é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
Alternativas
Q1687311 Noções de Informática
Conforme as afirmativas a seguir:
I. Ransomware é um software mal intencionado, que pode impedir que você acesse o equipamento infectado, bloqueando-o, sendo que, para liberar a máquina, pode ser cobrado um “resgate”, geralmente em moeda virtual, dificultando o rastreamento do criminoso.
II. Antivírus é um software mal intencionado que protege seu computador contra hackers, que, tendo acesso ao seu computador, podem formatá-lo, fazendo com que você perca todos os seus arquivos.
III. HTTPS é um protocolo de transferência de hipertexto seguro, o qual garante uma navegação segura, protegendo as suas informações por meio de outro protocolo, o SSL/TLS. Isso proporciona, por exemplo, que você utilize o número do seu cartão de crédito para fazer uma compra pela internet e essa informação será criptografada.
Qual(is) alternativa(s) está(ão) correta(s)?
Alternativas
Q1683923 Noções de Informática
Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso") projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
( 1 ) Ransomware
(2 ) Spyware
( 3 ) Worms
( 4 ) Adware
( 5 ) Cavalo de Troia

(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q1683791 Noções de Informática
    Para responder às próximas 05 questões abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontram-se na configuração padrão de instalação, são originais e que o mouse está configurado para destros.
    Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software.
    Todas as questões foram elaboradas tendo como plataforma básica o Sistema Operacional Windows 2010. 
Pode-se afirmar que são tipos de códigos maliciosos (malware), EXCETO:
Alternativas
Q1676148 Noções de Informática

A respeito de noções de informática, julgue o item a seguir.


Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

Alternativas
Q1664195 Noções de Informática
Leia as afirmativas a seguir:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
Alternativas
Q1661523 Noções de Informática
Leia as afirmativas a seguir:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
Alternativas
Q1661517 Noções de Informática
Leia as afirmativas a seguir: I. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet. II. O Google Chrome é um navegador compatível apenas com o sistema operacional Linux. Marque a alternativa CORRETA:
Alternativas
Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1647610 Noções de Informática
Sobre segurança da informação, especialistas no assunto recomendam diversas práticas que, embora não garantam a proteção dos dados, minimizam os riscos de violação da segurança e confidencialidade dos mesmos. Dentre essas práticas, NÃO se inclui:
Alternativas
Q1639049 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a: I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam. Está(ão) CORRETO(S):
Alternativas
Q1638946 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware são eles:
Alternativas
Q1637726 Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Ameaça  I. Cavalo de Troia
II. Worm III. Spyware  IV. Phishing 
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.  ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é: 
Alternativas
Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Ano: 2018 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2018 - UFMS - Auxiliar em Administração |
Q1631143 Noções de Informática
A denominação Phishing é utilizada para:
Alternativas
Q1629333 Noções de Informática
Esse vírus é uma espécie de arquivo que traz “escondido” um programa malicioso no qual o usuário pode instalar sem ao menos perceber. Trata-se do:
Alternativas
Ano: 2017 Banca: UFMT Órgão: UFMT Prova: UFMT - 2017 - UFMT - Auxiliar em Administração |
Q1628545 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), assinale a afirmativa INCORRETA.
Alternativas
Ano: 2016 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2016 - IF-MT - Assistente Social |
Q1627003 Noções de Informática
Sobre segurança na internet, pode-se afirmar que Ransomware é:
Alternativas
Respostas
801: E
802: B
803: C
804: A
805: E
806: A
807: C
808: B
809: B
810: B
811: D
812: C
813: D
814: A
815: D
816: A
817: A
818: B
819: D
820: D