Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1360534 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a:
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.

Está(ão) CORRETO(S):
Alternativas
Q1358700 Noções de Informática

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Alternativas
Q1354299 Noções de Informática

Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).


Sobre os malwares, é incorreto afirmar:

Alternativas
Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Q1328809 Noções de Informática
Muitos programas de gerenciamento de emails contêm os chamados filtros anti-spam. Assinale a alternativa que descreve o significado, em computação, do termo spam.
Alternativas
Q1326576 Noções de Informática
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.

I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.

Estão corretas as afirmativas
Alternativas
Q1326572 Noções de Informática
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Alternativas
Ano: 2017 Banca: CIEE Órgão: TJ-DFT Prova: CIEE - 2017 - TJ-DFT - Estágio - Nível Médio |
Q1319801 Noções de Informática
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
Alternativas
Q1308338 Noções de Informática
Muitos vírus de computador têm atacado o sistema operacional Microsoft Windows (Windows 10, 8.1 e 8). Nessa operação, esses programas indesejáveis tornam muitos arquivos ocultos e não permitem que os usuários acessem seus arquivos de maneira adequada ou induzem o usuário a contaminar novos computadores, a partir da utilização de dispositivos externos como pendrives ou discos rígidos externos. Nesse sentido, representa um comando de terminal capaz de reverter essa situação e tornar os arquivos ocultos novamente visíveis:
Alternativas
Q1292881 Noções de Informática

Sobre as maneiras como os códigos maliciosos podem atuar em um computador, analise as afirmativas a seguir:


I- Execução de arquivos previamente infectados.

II- Autoexecução de mídias removíveis infectadas.

III- Exploração de vulnerabilidades existentes nos programas instalados.


Estão CORRETAS as afirmativas:

Alternativas
Q1292721 Noções de Informática
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Alternativas
Q1288295 Noções de Informática
O tipo de vírus que se refere a um boato qualquer e, na maioria das vezes, é enviado por e-mail é conhecido como 
Alternativas
Q1284950 Noções de Informática
São considerados tipos de vírus mais comuns, EXCETO:
Alternativas
Q1283828 Noções de Informática

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas. Sobre o Spam, analisar a sentença abaixo:


Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens (1ª parte). Um dos cuidados possíveis de tomar para tentar reduzir a quantidade de spams recebidos é não utilizar as opções de privacidade das redes sociais. Algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele (2ª parte).


A sentença está:

Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275528 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q1275246 Noções de Informática

Um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.


As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alternativa:

Alternativas
Q1260039 Noções de Informática
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
Alternativas
Q1257430 Noções de Informática
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.
Alternativas
Q1257429 Noções de Informática
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

Vírus de computador são programas maliciosos que são transferidos de um computador para outro por meio de dispositivos físicos como pendrives. Eles não são propagados por meio de redes de computadores ou por e‐mails.
Alternativas
Respostas
841: D
842: B
843: C
844: E
845: E
846: B
847: C
848: B
849: D
850: D
851: D
852: A
853: D
854: B
855: B
856: A
857: B
858: A
859: E
860: E