Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1204566 Noções de Informática
O WannaCry é um ransomware, que, ao infectar um dispositivo, sequestra e criptografa os arquivos e pastas do usuário, prometendo devolver os dados apenas mediante pagamento de um resgate em bitcoins (Moeda Virtual). É correto afirmar que um ransomware é:
Alternativas
Q1203794 Noções de Informática

Julgue os itens abaixo sobre os conceitos de Segurança na Internet:


I. Um bot é um programa que possui mecanismo de replicação e infecção similar aos do Worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente.

II. O Trojan é um programa onde um arquivo é enviado se fazendo passar por um aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.

III. O SpyWare consiste é uma propaganda inserida em outro programa.

Alternativas
Ano: 2010 Banca: IPAD Órgão: SESC-PE
Q1200359 Noções de Informática
Em relação as características e ao modo de operação de um worm, considere as afirmativas abaixo:
1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados.
2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.
3. Um worm é capaz de destruir o disco rígido do computador infectado oxidando a trilha zero do disco.
Está(ão) correta(s) apenas:
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1199432 Noções de Informática
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos
 Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I      public ExampleUI()      {          this.InitializeComponent();             this.displayText.Text = new ClassX("Some          Text").get_DisplayText();      }   código II   public A()    {        this.A();        this.a.Text = new A.A("Some Text").A();    }
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198211 Noções de Informática
Códigos maliciosos (malwares) são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação ao assunto, assinale a alternativa correta:
Alternativas
Ano: 2019 Banca: SEDUC-PA Órgão: Prefeitura de Várzea - PB
Q1190581 Noções de Informática
 É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima. O Programa é:
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1188210 Noções de Informática
Conforme o <cert.br>, assinale a alternativa que apresenta duas das formas como o computador pode ser afetado pelos problemas causados pelos spams.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1187966 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
O vírus é um tipo de malware. Sobre o vírus, é incorreto afirmar:
Alternativas
Ano: 2017 Banca: AOCP Órgão: ITEP-RN
Q1187916 Noções de Informática
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.  II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Alternativas
Ano: 2017 Banca: Quadrix Órgão: IAMSPE
Q1185719 Noções de Informática
O tipo de vírus conhecido por infectar documentos do Microsoft Word em plataformas de hardware e sistemas operacionais que aceitem esse editor de texto é o(a) 
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CRO-PB
Q1184802 Noções de Informática
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
Os  arquivos  PDF  possuem  algumas  vantagens  em  relação  aos  arquivos  de  seus  aplicativos  de  origem,  como, por exemplo, ocupar menos espaço em disco e  reduzir o tempo de impressão.
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CRO-PB
Q1184653 Noções de Informática
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
O Google permite que se realize pesquisa de imagens,  informando,  inclusive,  uma  determinada  cor  como  parâmetro de pesquisa.
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CRO-PB
Q1184648 Noções de Informática
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
O Cavalo de Troia executa diversas tarefas no ambiente  com o objetivo de coletar informações. No entanto,  tarefas mais complexas, como, por exemplo, reinicializar  sistemas, não são executadas por ele.
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CRO-PB
Q1184486 Noções de Informática
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
Um arquivo com a extensão DOCX somente pode ser  criado a partir do programa de edição de texto Word  2013.
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CRO-PB
Q1184469 Noções de Informática
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
Um vírus de computador pode se manifestar de diversas  maneiras, como, por exemplo, exibindo mensagem na  tela do computador ou apagando, sem que o usuário  perceba inicialmente, arquivos fundamentais do disco  rígido.
Alternativas
Ano: 2016 Banca: FUNCAB Órgão: Câmara de Linhares - ES
Q1182410 Noções de Informática
Para permitir a recuperação de informações armazenadas em um computador que tenha sofrido danos em seus arquivos, provocados pela contaminação de vírus e invasões de Worms, é importante que a empresa tenha como prática em seus processos de segurança:
Alternativas
Q1179351 Noções de Informática

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) worm


( ) fandom


( ) spyware


( ) trojan


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1178772 Noções de Informática
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
Alternativas
Q1178178 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Alternativas
Q1178177 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
Alternativas
Respostas
881: C
882: B
883: C
884: E
885: E
886: C
887: A
888: B
889: A
890: C
891: C
892: C
893: E
894: E
895: C
896: B
897: B
898: A
899: E
900: C