Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Ano: 2012 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2012 - IF-SP - Assistente Administrativo |
Q836201 Noções de Informática
Segundo o comitê gestor da Internet no Brasil, malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Assinale a alternativa correta que contenha três exemplos de malware.
Alternativas
Q834895 Noções de Informática
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
Alternativas
Q833354 Noções de Informática

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.


( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Alternativas
Q832010 Noções de Informática
A respeito de segurança da informação, é CORRETO afirmar que um Worm é:
Alternativas
Q830091 Noções de Informática

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor


( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. 

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.


Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 

Alternativas
Q829983 Noções de Informática

Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":


I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.

II. Manter o firewall atualizado e ativo.

III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.


Quais estão corretos?

Alternativas
Q828892 Noções de Informática
Acerca dos fundamentos de segurança da informação, assinale a única alternativa correta:
Alternativas
Q827912 Noções de Informática
"Um tipo malware que pode se replicar em uma rede de computadores e executar tarefas destrutivas, tais como usar os recursos de memória do computador. Não infectam outros arquivos como os vírus fazem tipicamente, mas fazem cópias de si mesmos repetidamente, esgotando os recursos do sistema (espaço da unidade de disco rígido) ou a largura de banda (espalhando-se sobre recursos de rede compartilhada)." Tal descrição é mais adequada a um:
Alternativas
Q827643 Noções de Informática
Qual, dos seguintes malwares, é usado para capturar e armazenar dados trafegando em uma rede de computadores?
Alternativas
Q825554 Noções de Informática

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor e Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

Alternativas
Q823070 Noções de Informática
Os programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador são conhecidos como
Alternativas
Q822564 Noções de Informática
Marque a alternativa correta:
Alternativas
Ano: 2011 Banca: UFES Órgão: UFES Prova: UFES - 2011 - UFES - Assistente de Laboratório |
Q822512 Noções de Informática
A questão abaixo assume que se está usando o Microsoft Windows XP Professional (com o Service Pack 3 instalado) e o Microsoft Office Professional Edição 2003, ambos em suas versões em Português. As configurações do mouse (botões esquerdo e direito) são as usadas para usuários destros (configuração padrão). Clicar significa pressionar o botão esquerdo do mouse. Clicar sobre um ícone significa pressionar o botão esquerdo do mouse quando o cursor estiver sobre a área deste ícone na tela. No caso do Excel, as configurações para linguagem e números são a padrão para as versões em Português.

Considere as ações abaixo.

1) Inserindo um pen drive em uma porta USB

2) Inserindo um CD ou DVD

3) Clicando sobre um link em uma mensagem de correio eletrônico 4) Ativando um aplicativo baixado da internet

Qual delas pode infectar um computador com vírus?

Alternativas
Q820980 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.

Alternativas
Q820977 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

Alternativas
Q820509 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. 

Alternativas
Q820508 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

Alternativas
Q819246 Noções de Informática
É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse malware é denominado tecnicamente:
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816741 Noções de Informática
Considere as afirmações, a seguir, relacionadas com a segurança da informação, e assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815681 Noções de Informática
Os codigos maliciosos conseguem infectar diversos dispositivos dentre eles temos:
Alternativas
Respostas
1141: A
1142: A
1143: A
1144: E
1145: C
1146: E
1147: C
1148: A
1149: E
1150: A
1151: B
1152: A
1153: B
1154: C
1155: C
1156: C
1157: C
1158: E
1159: C
1160: A