Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.594 questões

Q714259 Noções de Informática

Observe a descrição a seguir (adaptada da Wikipédia): o usuário recebe um e-mail com um arquivo do Word (.doc), em anexo, ao abri-lo, algo se instala no computador, modifica seus arquivos de Word sem o seu conhecimento e envia para os primeiros 50 e-mails do seu Outlook uma mensagem com o arquivo contaminado.

Esse software malicioso, melhor se encaixa na categoria de

Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Técnico Informática |
Q708251 Noções de Informática
Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Administrador |
Q703632 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Assistente em Administração |
Q703537 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q699755 Noções de Informática
Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado:
Alternativas
Q699201 Noções de Informática
Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede; II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema; III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel. IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas. Estão corretas apenas
Alternativas
Q698695 Noções de Informática
Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.
Alternativas
Ano: 2016 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador |
Q692681 Noções de Informática
No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições.  (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Alternativas
Q691609 Noções de Informática
Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Estamos falando de:
Alternativas
Q688193 Noções de Informática
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686200 Noções de Informática
Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686197 Noções de Informática
Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:
Alternativas
Q685619 Noções de Informática

Considere as seguintes afirmativas: 


I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.


III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.


IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.


Assinale a alternativa correta:

Alternativas
Q681284 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança da Informação no Brasil) divulgou o balanço de 2009 com um total de 358.343 incidentes de segurança da informação reportados de janeiro a dezembro. Desses incidentes, 69,87% foram fraudes. As tentativas de fraudes reportadas envolviam:
- 88,25% Direitos Autorais; - 8,79% Cavalos de Troia; - 2,50% Páginas Falsas; - 0,46% outras.
Acessar o webmail clicando em um link ou clicar em links recebidos por meio de mensagens eletrônicas podem direcionar o usuário a páginas falsas, fazendo, nesse caso, com que ele seja vítima de uma fraude conhecida como:
Alternativas
Q678092 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

Alternativas
Q674770 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.

I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.

III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.

IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.

Estão corretas as afirmativas

Alternativas
Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Assistente em Administração |
Q674374 Noções de Informática
Carlos recebeu um e-mail solicitando que ele deveria abrir o arquivo anexo para atualizar seus dados cadastrais. Apesar de o computador de Carlos conter um antivírus instalado, se o arquivo anexo no e-mail contiver um vírus, é correto afirmar que o computador:
Alternativas
Q671877 Noções de Informática
Um Sistema de Informação é composto por todos os componentes que recolhem, manipulam e disseminam dados ou informação. Assinale, das alternativas abaixo, a única que NÃO se relaciona com essa definição de Sistemas de Informação:
Alternativas
Q667369 Noções de Informática

Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.

II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.

III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.

IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.

Alternativas
Q667039 Noções de Informática
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
Alternativas
Respostas
1221: D
1222: C
1223: C
1224: E
1225: B
1226: B
1227: E
1228: D
1229: D
1230: E
1231: B
1232: C
1233: E
1234: C
1235: E
1236: C
1237: B
1238: A
1239: E
1240: C