Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1626494 Noções de Informática
Pragas virtuais são softwares maliciosos que têm como objetivo prejudicar o usuário realizando ações indesejadas. Acerca desse tema, considere os conceitos a seguir:
I Programa que recolhe informações do usuário de forma ilícita e as envia para terceiros. II Programa que consegue se replicar automaticamente sem a necessidade de infectar outros arquivos, apenas executando suas próprias cópias. III Programa que infecta outros arquivos e programas e se propaga dependendo da execução destes.
Considerando seus conhecimentos sobre pragas virtuais, os itens I, II e III explicitam, respectivamente, os conceitos de
Alternativas
Q1625440 Noções de Informática
E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo termo:
Alternativas
Q1624421 Noções de Informática
A respeito dos problemas relacionados ao spam e aos males que essa prática pode causar a pessoas e empresas, analise as afirmativas a seguir:
I. Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-spam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam. II. Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se clicados, levam o usuário a endereços de páginas da web mal intencionadas. III. O spam onera a operação das empresas de TI, como provedores de Internet e empresas que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
Alternativas
Q1620827 Noções de Informática
Ao ligar seu computador, Dário percebeu que seus arquivos foram sequestrados por um hacker, que criptografou os dados do computador e agora exige uma quantia em dinheiro para liberar a senha de recuperação desses dados. Assinale abaixo o tipo de praga virtual que possibilita esse tipo de ataque.
Alternativas
Q1619303 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O Spyware é:
Alternativas
Q1618415 Noções de Informática
Julgue os itens abaixo sobre os conceitos de proteção e segurança:

I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.

II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.

III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
Alternativas
Q1609943 Noções de Informática
Leia as afirmativas a seguir e marque a opção CORRETA:
Alternativas
Q1609581 Noções de Informática
Os malwares são softwares maliciosos que infectam os computadores e podem causar danos ao sistema ou mesmo roubar informações importantes dos usuários. Com relação a esses softwares, marque a opção CORRETA.
Alternativas
Q1607993 Noções de Informática
Malfeitores cibernéticos possuem em suas mãos uma grande diversidade de ferramentas consideradas “pragas virtuais” que podem causar grandes prejuízos em redes corporativas. Sobre essas pragas pode-se afirmar que:
Alternativas
Q1405859 Noções de Informática
Tipo de malware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do computador. A utilização principal é para capturar senhas bancárias ou números de cartão de crédito.
Alternativas
Q1393229 Noções de Informática
A Internet propicia muitas facilidades e tornou-se indispensável na atualidade. Ela expõe, porém, seus usuários a muitas ameaças. Uma das principais ameaças dos usuários da Internet são os vírus, que existem em diversas categorias. A categoria de vírus que visa a difundir histórias enganosas ou boatos é o
Alternativas
Q1389925 Noções de Informática
Uma pessoa recebeu em seu e-mail pessoal uma mensagem de seu banco com um link para efetuar o recadastramento de sua senha. Ao clicar no link, percebe-se uma página idêntica à do seu banco, pedindo o número da conta e do cartão de crédito, porém, o endereço da página é “www.siteconfiavel.com/meubanco” e o navegador não exibe o ícone do cadeado ao lado do endereço. Essa situação pode ser descrita como:
Alternativas
Q1389922 Noções de Informática
Uma pessoa recebe um e-mail onde o remetente diz ter uma grande quantidade de dinheiro retida em um banco. Ele pede uma certa quantia para resgatar o dinheiro em troca de metade da fortuna. Sobre esta situação é correto afirmar:
Alternativas
Q1379583 Noções de Informática

O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''

Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019


Sobre segurança de informação, é INCORRETO afirmar que:


Alternativas
Q1379581 Noções de Informática

O pop-up é um tipo de janela que se abre no navegador ao visitar uma página web ou acessar um link específico.

I- Pop-ups Exit Intent aparecem quando o usuário está deixando sua página.

II- O ícone Imagem associada para resolução da questão é exibido no navegador para indicar pop -up bloqueado.

III- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.

IV- Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.


Estão corretas:

Alternativas
Q1376899 Noções de Informática
Com a popularização da internet, além da facilidade na conexão à rede, o número e a diversidade de pragas virtuais vem aumentando. Conhecer os diversos tipos dessas pragas e especialmente saber como se prevenir para não se tornar uma vítima é fundamental na sociedade conectada de hoje. Considerando essa premissa, analise as afirmações , a seguir, sobre pragas virtuais
I Um Backdoor pode ser instalado através do recebimento de um e-mail. II Um Vírus insere cópia de si próprio em arquivos. III Uma das ações mais comuns de um Worm é a remoção de arquivos. IV Um Bot é capaz de furtar informações sensíveis. V Um Rootkit permite que o invasor retorne ao computador infectado.
É correto o que se afirma em
Alternativas
Q1374966 Noções de Informática

INFORMÁTICA

Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
Alternativas
Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1363812 Noções de Informática
Para eliminar os vírus do computador devemos:
Alternativas
Ano: 2016 Banca: UFMT Órgão: UFMT Prova: UFMT - 2016 - UFMT - Auxiliar em Administração |
Q1362097 Noções de Informática
Assinale a alternativa que NÃO apresenta um código malicioso (Malware).
Alternativas
Respostas
821: A
822: E
823: D
824: D
825: B
826: C
827: B
828: A
829: C
830: D
831: C
832: D
833: A
834: C
835: E
836: B
837: B
838: D
839: C
840: C