Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.604 questões

Q436783 Noções de Informática
Sobre phishing ou phishing

1. É um método de desenvolvimento de vírus de computador.

2. É utilizado para copiar informações como logins, senhas e dados de cartões na internet.

3. É um vírus de computador que se instala no computador e afeta arquivos executáveis.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q435990 Noções de Informática
No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.
Alternativas
Q435989 Noções de Informática
No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q434233 Noções de Informática
Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em
Alternativas
Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: FGV - 2014 - SEDUC-AM - Assistente Técnico |
Q431159 Noções de Informática
Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Alternativas
Ano: 2006 Banca: UEG Órgão: TJ-GO Prova: UEG - 2006 - TJ-GO - Oficial de Justiça Auxiliar |
Q426206 Noções de Informática
A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas
Alternativas
Q425786 Noções de Informática
Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Alternativas
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: FCC - 2014 - AL-PE - Agente Legislativo |
Q425076 Noções de Informática
Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um
Alternativas
Q423975 Noções de Informática
Um tipo de vírus que pode ser bloqueado por configuração específica dos programas do Office é denominado
Alternativas
Ano: 2014 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2014 - MPE-RS - Geólogo |
Q423870 Noções de Informática
Código Malicioso é o termo genérico usado para referir programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel.

Qual das alternativas abaixo NÃO apresenta um tipo de código malicioso?
Alternativas
Ano: 2014 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2014 - PC-MG - Investigador de Policia |
Q421897 Noções de Informática
Analise as seguintes afirmativas sobre ameaças à segurança na Internet: 
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:
Alternativas
Q421354 Noções de Informática
Um tipo de vírus de computador, também conhecido como aplicativo ou programa espião, que tem como finalidade recolher informações confidenciais de um usuário, tais como os seus dados bancários ou hábitos de consumo.

Com base nas informações apresentadas, é correto afirmar que essas características identificam um
Alternativas
Ano: 2014 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2014 - PC-SC - Agente de Polícia |
Q420664 Noções de Informática
A uso de computadores de forma segura é muito importante, levando-se em consideração que informações confidenciais podem estar armazenadas no computador ou sendo transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para que estes possam manter seus computadores protegidos.

Nesse sentido, analise as informações a seguir.

I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.

Todas as informações corretas estão em:
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420460 Noções de Informática
Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.

Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

Alternativas
Ano: 2014 Banca: FEPESE Órgão: MPE-SC Prova: FEPESE - 2014 - MPE-SC - Motorista |
Q414790 Noções de Informática
Analise as afirmativas abaixo sobre Proteção e Segurança:

1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.

2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.

4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Ano: 2014 Banca: IADES Órgão: CAU-RJ Prova: IADES - 2014 - CAU-RJ - Assistente de Sistemas |
Q409402 Noções de Informática
Com relação aos vírus e worms, é correto afirmar que ele são tipos de malwares que
Alternativas
Q409174 Noções de Informática
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Alternativas
Q407369 Noções de Informática
Assinale a alternativa que exibe a praga virtual que corresponde à seguinte definição: um programa de computador que recolhe, automaticamente, informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário.
Alternativas
Q404848 Noções de Informática
A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1 - Vírus
2 - Worm

( ) Consome grande quantidade de recursos do computador.
( ) Altera e/ou remove arquivos.
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.

Assinale a sequência correta.
Alternativas
Q403614 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
Alternativas
Respostas
1361: A
1362: E
1363: D
1364: C
1365: C
1366: B
1367: C
1368: D
1369: C
1370: A
1371: A
1372: D
1373: C
1374: E
1375: B
1376: D
1377: C
1378: D
1379: A
1380: C