Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.593 questões
O vírus é um tipo de malware. Sobre o vírus, é incorreto afirmar:
I. Antivírus é um software que detecta, impede a atuação e remove programas de softwares maliciosos. II. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário. III. O firewall é utilizado para proteger um computador contra acessos não autorizados vindos de uma outra máquina da rede local. Para redes externas, são utilizados os roteadores para esse fim. IV. O Cavalo de Tróia é um programa malicioso que se caracteriza por possibilitar a abertura de uma porta, de forma que usuários mal-intencionados possam invadir o computador.
Assinale a alternativa correta.
A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
Assim como um vírus, um worm também é um programa
de computador que contém, em seu código, um
conjunto de instruções.
A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
Um Cavalo de Troia é capaz de visualizar diversas
informações no computador, inclusive senhas em cache.
No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
Os programas spywares, que muitas vezes são difíceis de
serem removidos, podem se manifestar por meio da
exibição de janelas pop-up.
No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
A propagação de um worm ocorre, exclusivamente, por
meio de mensagem de e-mail, diferentemente de um
vírus de computador, que é transmitido por meio de um
dispositivo, como, por exemplo, o pendrive.
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
Um vírus de computador pode se manifestar de diversas
maneiras, como, por exemplo, exibindo mensagem na
tela do computador ou apagando, sem que o usuário
perceba inicialmente, arquivos fundamentais do disco
rígido.
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.
O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele.
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.
Computadores que já foram infectados por worms não
são alvos de reinfecção.
Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.
(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
A fraude descrita é conhecida como:
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:
I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.
Porque
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.
A respeito dessas asserções, assinale a alternativa correta:
As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.