Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1255707 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alternativas
Q1252423 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


O  vírus  time  bomb  utiliza,  como  forma  principal  de  infecção, o sistema de boot do computador. Ele infecta  o sistema quando o computador é iniciado. 

Alternativas
Q1243307 Noções de Informática
O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos negócios, no entanto, grande parte das organizações sofre constantemente com diferenciados ataques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada para disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é especificamente chamada de:
Alternativas
Q1242903 Noções de Informática
Referente aos tipos de softwares maliciosos, assinale a alternativa que não representa esse tipo de software malicioso:
Alternativas
Ano: 2017 Banca: Quadrix Órgão: IAMSPE
Q1234159 Noções de Informática
O cavalo de Troia é um programa malicioso que se apresenta como um programa desejável e tem como função típica, entre outras, 
Alternativas
Ano: 2016 Banca: FEPESE Órgão: Prefeitura de Bombinhas - SC
Q1233021 Noções de Informática
O utilitário do Windows 8.1 que ajuda a proteger o computador contra Malware e outros softwares maliciosos é o:
Alternativas
Ano: 2018 Banca: OBJETIVA Órgão: Câmara de Antônio Prado - RS
Q1230315 Noções de Informática
Sobre o Mozilla Firefox e as configurações de segurança e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(   ) O Firefox sempre pedirá a sua confirmação para a instalação de extensões.  (   ) Ao marcar a caixa Bloquear conteúdo perigoso e enganoso, o Firefox bloqueiará potenciais malware ou conteúdo que pode enganá-lo e fazer baixar um malware sem querer.  (   ) O Firefox não pode salvar com segurança senhas que você digita em formulários web para facilitar seu acesso aos websites.
Alternativas
Ano: 2011 Banca: NC-UFPR Órgão: Prefeitura de Campo Largo - PR
Q1229672 Noções de Informática
“Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador”. Essa definição refere-se a:
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1226302 Noções de Informática
Com relação aos ambientes e às ferramentas Windows e Linux, julgue o item a seguir.
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222918 Noções de Informática
Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?
Alternativas
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - Administrador |
Q1217944 Noções de Informática

Sobre códigos maliciosos (malware), analise o texto abaixo.  


___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.

__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.


Assinale a alternativa que preenche corretamente as lacunas. 

Alternativas
Q1216745 Noções de Informática
O envio em massa de mensagens eletrônicas de forma não autorizada que ocorrem em diversas modalidades de mensagens e meios de envio, desde mensagens por e-mail (correio eletrônico) até serviços telefônicos de mensagens curtas (SMS), cujo conteúdo geralmente possui propagandas indesejadas, códigos maliciosos e vírus diversos é conhecido como:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2016 Banca: FAU Órgão: Câmara de Irati - PR
Q1209953 Noções de Informática
Assinale a alternativa correta sobre Vírus de Macro: 
Alternativas
Ano: 2015 Banca: AOCP Órgão: Prefeitura de Angra dos Reis - RJ
Q1208290 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Ano: 2018 Banca: AOCP Órgão: ADAF - AM
Q1207112 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo. Sobre vírus, assinale a alternativa correta.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: TCE-PB
Q1206049 Noções de Informática
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
Alternativas
Ano: 2016 Banca: IMA Órgão: Prefeitura de Picos - PI
Q1205492 Noções de Informática
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um: 
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PC-MG
Q1205151 Noções de Informática
Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:
Alternativas
Respostas
861: A
862: E
863: D
864: C
865: E
866: B
867: E
868: B
869: E
870: B
871: D
872: A
873: D
874: E
875: C
876: B
877: A
878: E
879: C
880: C