Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Q1039477 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção.

Alternativas
Q1039268 Noções de Informática
Ransomware é uma categoria de malware que atacou recentemente muitos computadores pelo mundo. Os ataques mais perigosos foram causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky. O WannaCry:
Alternativas
Q1037854 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Alternativas
Q1037853 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los.

Alternativas
Q1037744 Noções de Informática
Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso.
Alternativas
Q1037273 Noções de Informática

Considere as características de pragas virtuais, abaixo.


I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


Os itens I, II e III descrevem corretamente um

Alternativas
Q1036693 Noções de Informática
É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.
O Programa é:
Alternativas
Q1036141 Noções de Informática
A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 1 a 4.
Imagem associada para resolução da questão

De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de malware caracterizado.
Alternativas
Q1033228 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão esquerdo do mouse;  teclar corresponda à  operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
Alternativas
Q1030761 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e  teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.

Alternativas
Q1030760 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e  teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos.

Alternativas
Q1029871 Noções de Informática

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.


O SPAM é amplamente utilizado para envio de mensagens destinadas a propagandas.

Alternativas
Q1029870 Noções de Informática

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento ou até mesmo ocupando todo o espaço em disco.

Alternativas
Q1028568 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus e worms, julgue o item.


Um worm é um programa disfarçado que invade os sistemas com um único objetivo: publicidade. Esse tipo de vírus é inofensivo e não causa nenhum tipo de problema para a rede de computadores.

Alternativas
Q1024249 Noções de Informática

Com relação aos tipos de pragas virtuais. Ao ler seus e-mails, o usuário verificou que recebeu uma mensagem um pouco estranha, acha que pode ser um golpe que visa roubar suas informações pessoais (roubo de identidade). E mostrou o seguinte link ao técnico de laboratório:


Imagem associada para resolução da questão


No exemplo acima (imagem), observe que colocar (sem clicar) o ponteiro do mouse sobre o link revela o endereço Web real, conforme exibido na caixa com o plano de fundo amarelo. Nesse tipo de mensagem de e-mail, o destinatário é direcionado a um site fraudulento no qual são solicitados a fornecer informações pessoais, por exemplo, o número ou a senha de uma conta. Isso é um caso típico de:

Alternativas
Q1024248 Noções de Informática
Com relação aos conceitos de Vírus, Worms e Malwares. Em visita ao laboratório de informática de um campus do IFRR, o técnico de laboratório de informática constatou que vários computadores estavam apresentando os mesmos problemas, pois sofreramatravés de um programa malicioso, a replicação de arquivos na área do desktop, inserindo cópias de si mesmossem a interação do usuário. Sobre esse tipo de praga virtual, selecione a alternativa CORRETA.
Alternativas
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Farmacêutico - Bioquímico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Estomatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Bucomaxilofacial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Atendimento Especial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Endodontista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ortopedista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Neurologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ginecologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Clínico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Endocrinologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Dermatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Veterinário | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico do Trabalho | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Pediatra |
Q1023657 Noções de Informática
Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Qual é esse golpe?
Alternativas
Q1023091 Noções de Informática
Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica
Alternativas
Q1022345 Noções de Informática
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como
Alternativas
Respostas
981: E
982: D
983: E
984: E
985: C
986: A
987: C
988: B
989: E
990: C
991: E
992: C
993: E
994: E
995: C
996: C
997: B
998: C
999: A
1000: C