Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.592 questões
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.
II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Cavalo de Troia é um tipo de malware que:
Assinale abaixo a definição de pequenos utilitários de código que podem ser utilizados para explorar vulnerabilidades conhecidas programas específicos.
Com relação a segurança da informação e internet analise os itens abaixo:
I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.
II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.
III- O worm é um programa que se autorreplica.
- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Também conhecido como "cavalo-de-tróia", esse tipo de vírus contamina o computador alvo do ataque, simulando ser um programa qualquer. Normalmente o vírus propriamente dito fica "embutido" dentro de um outro programa que, ao ser instalado, instala também a ameaça, deixando o computador vulnerável a ataques, acessos remotos não autorizados ou captura de dados dos usuários do computador. Marque a alternativa que indica um outro nome para esse tipo de vírus citado no enunciado.
Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.
O conceito acima se refere a:
Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o
O primeiro vírus da história da informática não era totalmente malicioso: sua única função era apresentar no monitor do computador infectado uma mensagem em inglês que significava “Eu sou assustador, pegue-me se for capaz!”; com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Este vírus ficou conhecido como:
No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?
Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?
Cavalo de troia, em computação, refere-se a:
Conforme o cert.br, códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre os malwares conhecidos, um deles é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
O nome correto desse malware é
Nas questões de 21 a 25, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
I – Preventivos;
II – Identificadores;
III – Descontaminadores;
IV – Antispam;
V – Antimalware.
Julgue as afirmativas e assinale a alternativa que apresenta somente os itens corretos: