Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.594 questões

Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815681 Noções de Informática
Os codigos maliciosos conseguem infectar diversos dispositivos dentre eles temos:
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815679 Noções de Informática
O termo “Vírus de computador” refere-se a um (uma)
Alternativas
Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q811231 Noções de Informática
Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada
Alternativas
Q805217 Noções de Informática
A definição básica de um Keylogger é?
Alternativas
Q803764 Noções de Informática
Muitos golpes são aplicados por meio da internet. Em um deles, uma pessoa recebe um e-mail, em nome de uma instituição financeira, por exemplo, que tenta induzi-la a clicar em um link. Ao fazer isto, a pessoa é direcionada para uma página Web falsa, semelhante ao site da instituição financeira, onde são solicitados os seus dados pessoais e financeiros. Este tipo de fraude é chamado
Alternativas
Q803763 Noções de Informática

Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é

Alternativas
Q802005 Noções de Informática
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
Alternativas
Q801561 Noções de Informática

Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.  


Dado o caso hipotético apresentado, Jorge  

Alternativas
Q801559 Noções de Informática

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.  


Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.  

Alternativas
Q801134 Noções de Informática
Após um usuário conectar o pen drive em um computador de uma lan house, os arquivos desse pen drive passaram a aparecer como atalho, impedindo sua abertura. Isso ocorreu provavelmente devido à ação de:
Alternativas
Q801007 Noções de Informática

Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:

I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.

II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.

III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.

Está correto o que se afirma em

Alternativas
Q793638 Noções de Informática
A combinação certa de aplicativos, como firewalls, antivírus, anti-spam, anti-spyware e anti-pop-up, podem ajudar a proteger seu computador contra algumas ameaças de segurança, provenientes da Internet. Correlacione a Coluna 1 dos aplicativos de acordo com a Coluna 2 que apresenta a função de cada um deles.

Coluna 1
1. Antivírus 
2. Firewall 
3. Anti-spyware 
4. Anti pop-up 
5. Anti-spam 

Coluna 2
( ) É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. 
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
( ) É um programa que evita que usuários não autorizados consigam acessar o seu computador e que as informações do seu computador possam ser copiadas para a rede sem a sua autorização.
( ) Programa que faz a filtragem das mensagens recebidas evitando o recebimento de e-mails não solicitados, sempre inconvenientes e frequentemente infectados com vírus, que recebemos diariamente na nossa caixa de entrada. 
( ) Programa que bloqueia as janelas que abrem no navegador quando se acessa uma página na web.
Assinale a sequência e marque a alternativa CORRETA:
Alternativas
Q789092 Noções de Informática

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.

Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.

João foi vítima de um ataque cibernético denominado:

Alternativas
Q788729 Noções de Informática
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Alternativas
Q785123 Noções de Informática
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. 
A sequência está correta em
Alternativas
Q782894 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782061 Noções de Informática
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre formas de ataque na internet, assinale a alternativa correta.
Alternativas
Q778872 Noções de Informática
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Alternativas
Q778078 Noções de Informática
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
Alternativas
Respostas
1161: A
1162: B
1163: B
1164: C
1165: D
1166: D
1167: D
1168: C
1169: A
1170: B
1171: E
1172: B
1173: A
1174: D
1175: B
1176: B
1177: C
1178: D
1179: E
1180: C