Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.593 questões
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Entre as principais ações desenvolvidas pelos Cavalos de
Troia, estão as de modificar e compartilhar arquivos.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Embora seja um vírus muito perigoso e conhecido, o
Cavalo de Troia não é capaz de modificar as chaves de
registro do Windows.
Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.
Por ser o tipo de ataque mais simples, o worm mantém
o sistema infectado enquanto este não é desligado ou
reiniciado. Quando, por exemplo, o sistema é reiniciado,
o worm não é capaz de sobreviver.
Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.
A principal característica do vírus Hoax é que ele é
utilizado para “pescar” senhas e(ou) dados financeiros
dos usuários, como, por exemplo, do cartão de crédito.
Em uma situação hipotética, ao analisar as características de alguns malwares que haviam invadido alguns computadores da SANASA, um Assistente Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e comparou as características pesquisadas com as ocorrências observadas nos computadores. No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do malware e a ação de um de seus tipos eram:
− Característica da Categoria: monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se de
Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para restabelecer o acesso.
Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por
I. No Microsoft Excel, para inserir dados manualmente, o usuário deve escolher uma célula vazia, como A1, e digitar o texto ou um número. Em seguida, deve-se pressionar a tecla ENTER ou TAB para se mover para a célula seguinte. II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos desses códigos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.
Trojans têm, entre outras, a função de enviar, a outro
local, informações confidenciais do sistema infectado
para que sejam analisadas.