Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1078181 Noções de Informática
Os programas que são considerados como muito parecidos com os spywares e que têm como função principal interceptar e registrar dados trafegados na rede são os
Alternativas
Ano: 2019 Banca: FGV Órgão: IBGE Prova: FGV - 2019 - IBGE - Agente Censitário Operacional |
Q1076098 Noções de Informática
O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:
Alternativas
Q1075551 Noções de Informática
Programas maliciosos que enviam cópias de si mesmo através das redes, causando distorções, mas que não se instalam em outros programas do sistemas são chamados:
Alternativas
Q1074869 Noções de Informática
“Programa que armazena todas as informações que um usuário digitou em um micro infectado por esse tipo de programa”. A afirmativa se refere a:
Alternativas
Q1072907 Noções de Informática
Assinale a alternativa que apresenta o termo utilizado para mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por um agente difundidor dessas mensagens, que, normalmente, possui propagandas indesejadas, códigos maliciosos e vírus diversos:
Alternativas
Q1070569 Noções de Informática

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

Alternativas
Q1070449 Noções de Informática

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Embora seja um vírus muito perigoso e conhecido, o Cavalo de Troia não é capaz de modificar as chaves de registro do Windows.

Alternativas
Q1069310 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como
Alternativas
Q1068110 Noções de Informática

Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.



Por ser o tipo de ataque mais simples, o worm mantém o sistema infectado enquanto este não é desligado ou reiniciado. Quando, por exemplo, o sistema é reiniciado, o worm não é capaz de sobreviver.

Alternativas
Q1068109 Noções de Informática

Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.


A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito.

Alternativas
Q1067456 Noções de Informática

Em uma situação hipotética, ao analisar as características de alguns malwares que haviam invadido alguns computadores da SANASA, um Assistente Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e comparou as características pesquisadas com as ocorrências observadas nos computadores. No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do malware e a ação de um de seus tipos eram:


Característica da Categoria: monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se de

Alternativas
Q1064599 Noções de Informática

Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para restabelecer o acesso.


Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por

Alternativas
Q1061847 Noções de Informática
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
Alternativas
Q1061763 Noções de Informática
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
Alternativas
Q1057163 Noções de Informática
Leia as afirmativas a seguir:
I. No Microsoft Excel, para inserir dados manualmente, o usuário deve escolher uma célula vazia, como A1, e digitar o texto ou um número. Em seguida, deve-se pressionar a tecla ENTER ou TAB para se mover para a célula seguinte. II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos desses códigos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1056505 Noções de Informática
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
Alternativas
Q1054830 Noções de Informática
Os programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga, são denominados de
Alternativas
Q1039478 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Trojans têm, entre outras, a função de enviar, a outro local, informações confidenciais do sistema infectado para que sejam analisadas.

Alternativas
Respostas
961: D
962: C
963: C
964: C
965: C
966: D
967: C
968: E
969: C
970: E
971: E
972: A
973: B
974: D
975: A
976: A
977: D
978: B
979: C
980: C