Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.593 questões
I Programa que recolhe informações do usuário de forma ilícita e as envia para terceiros. II Programa que consegue se replicar automaticamente sem a necessidade de infectar outros arquivos, apenas executando suas próprias cópias. III Programa que infecta outros arquivos e programas e se propaga dependendo da execução destes.
Considerando seus conhecimentos sobre pragas virtuais, os itens I, II e III explicitam, respectivamente, os conceitos de
I. Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-spam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam. II. Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se clicados, levam o usuário a endereços de páginas da web mal intencionadas. III. O spam onera a operação das empresas de TI, como provedores de Internet e empresas que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.
II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.
III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''
Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019
Sobre segurança de informação, é INCORRETO afirmar que:
O pop-up é um tipo de janela que se abre no navegador ao visitar uma página web ou acessar um link específico.
I- Pop-ups Exit Intent aparecem quando o usuário está deixando sua página.
II- O ícone é exibido no navegador para indicar pop -up bloqueado.
III- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.
IV- Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão corretas:
I Um Backdoor pode ser instalado através do recebimento de um e-mail. II Um Vírus insere cópia de si próprio em arquivos. III Uma das ações mais comuns de um Worm é a remoção de arquivos. IV Um Bot é capaz de furtar informações sensíveis. V Um Rootkit permite que o invasor retorne ao computador infectado.
É correto o que se afirma em
INFORMÁTICA
Atenção! Para responder à questão de Informática, a
menos que seja explicitamente informado o contrário,
considerar que os programas mencionados encontram-se
na versão Português-BR e em sua configuração padrão
de instalação, possuem licença de uso, o mouse está
configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse, e teclar
corresponde à operação de pressionar uma tecla e,
rapidamente, liberá-la, acionando-a apenas uma vez.
Dessa forma, as teclas de atalho, os menus, os
submenus, as barras, os ícones e os demais itens que
compõem os programas abordados nesta prova
encontram-se na configuração padrão.
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.
( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.
( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.
( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é: