Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.594 questões

Q751133 Noções de Informática

Analise as afirmativas abaixo:

I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.

II – Spam é uma mensagem eletrônica não solicitada.

III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.

IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.

Estão corretas:

Alternativas
Q750413 Noções de Informática
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
Alternativas
Q749355 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Considere as situações a seguir.

I. Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar um arquivo. Ao clicar no link, é apresentada uma janela pedindo que você salve o arquivo. Após salvar e abrir o arquivo, é instalado um código malicioso no computador.

II. Você recebe um e-mail, em nome de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao clicar, você é direcionado para uma página falsa, semelhante ao site da instituição financeira, onde são solicitados seus dados pessoais e financeiros.

III. Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão enviar as informações. Ao preencher os campos e clicar no botão, seus dados são transmitidos para golpistas.

IV. Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário seu recadastramento.

São exemplos de situações envolvendo o tipo de fraude chamada phishing as que constam em:

Alternativas
Q748794 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como "clicar", "clique simples" e "clique duplo" referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente através de redes, enviando cópias de si mesma de computador para computador sem ser explicitamente executada?
Alternativas
Q748029 Noções de Informática


NOÇÕES DE INFORMÁTICA

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Os antivírus e antispywares são categorias de softwares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é correto afirmar que:
Alternativas
Q742213 Noções de Informática
Com base nos principais conceitos e em características das ameaças digitais, genericamente conhecidas como vírus, assinale a alternativa correta
Alternativas
Q742118 Noções de Informática
Considere as características e ações causadas no computador pelas ameaças digitais, comumente chamadas de vírus. Tomando por base as principais formas de contaminação, bem como os meios de serem evitadas, assinale a alternativa correta.
Alternativas
Ano: 2016 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2016 - IF-MS - Secretário Executivo |
Q741879 Noções de Informática
Sobre um software denominado Spider, é CORRETO afirmar que:
Alternativas
Q740959 Noções de Informática
Com o surgimento da Web, a sociedade se deparou com as pragas virtuais que podem causar danos irreparáveis a dados e sistemas. Para evitar tais pragas, qual das seguintes recomendações deve ser adotada?
Alternativas
Q738445 Noções de Informática
Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à Internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominado:
Alternativas
Q736545 Noções de Informática
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
Alternativas
Q735001 Noções de Informática
Sobre vírus e antivírus, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Para ajudar a evitar os vírus mais recentes, não é preciso atualizar o software antivírus regularmente, haja vista que a maioria dos softwares antivírus não possui o recurso de atualização automática. ( ) Um software de segurança invasor, também conhecido como scareware, é aquele que parece ser benéfico, mas fornece segurança limitada ou nenhuma segurança, gera alertas enganosos e tenta ludibriar o usuário. ( ) Malware é qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. Vírus são exemplos de malware, já worms são exemplos de softwares bem intencionados. ( ) O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal intencionados, como vírus e cavalos de troia.
Assinale a sequência correta.
Alternativas
Q734939 Noções de Informática

A primeira coluna apresenta tipos de códigos maliciosos e a segunda , a definição de cada um. Numere a segunda coluna de acordo com a primeira. 

1 - Backdoor

2 - Spyware

3 - Cavalo de tróia

4 - Bot  


( ) É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que o computador seja controlado remotamente.

( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem conhecimento do usuário.  

Assinale a sequência correta.  

Alternativas
Ano: 2012 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2012 - UFAL - Enfermeiro |
Q734458 Noções de Informática
Dadas as seguintes proposições, I. Software capaz de se autocopiar e se espalhar de uma máquina para outra. É instalado no computador hospedeiro após ser executado pelo usuário. II. Software capaz de monitorar atividades de um sistema e enviar as informações coletadas a terceiros. III. Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. IV. Software que se passa como programa inofensivo, mas que executa funções maliciosas e sem o conhecimento do usuário, muito comum em cartões virtuais enviados por email e em softwares piratas baixados na internet.
os softwares chamados de malware descritos acima são, respectivamente,
Alternativas
Q733418 Noções de Informática
É correto afirmar que um spyware
Alternativas
Q729293 Noções de Informática
Um programa semelhante aos vírus, com a diferença de ser autorreplicante, ou seja,cria cópias funcionais de si mesmo e infecta outros computadores, é identificado como
Alternativas
Q729292 Noções de Informática
“Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de
Alternativas
Q728944 Noções de Informática
recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q722159 Noções de Informática
. São ameaças de Internet, EXCETO.
Alternativas
Q714405 Noções de Informática
Assinale a alternativa que contém apenas códigos maliciosos capazes de alterar e remover arquivos do computador.
Alternativas
Respostas
1201: B
1202: A
1203: D
1204: C
1205: E
1206: D
1207: C
1208: B
1209: D
1210: C
1211: C
1212: A
1213: C
1214: D
1215: B
1216: C
1217: A
1218: E
1219: B
1220: B