Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.592 questões

Q2702572 Noções de Informática

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Alternativas
Q2694199 Noções de Informática

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Q2693716 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:


I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.


Está(ão) CORRETO(S):

Alternativas
Q2670085 Noções de Informática

São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.


Analise as seguintes afirmações e assinale a alternativa CORRETA:


I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.

II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.

III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.


Está(ão) CORRETA(S):

Alternativas
Q2658971 Noções de Informática

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Alternativas
Q2658266 Noções de Informática

Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:


I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.


Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Neto e Araújo (2019):

Alternativas
Q2657373 Noções de Informática
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas:

I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.


É CORRETO o que se afirma em: 
Alternativas
Q2651172 Noções de Informática
Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II.

COLUNA I
1. Ataques de engenharia reversa
2. Phishing

COLUNA II
(    ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
(    ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
(    ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.

Assinale a sequência correta. 
Alternativas
Q2647475 Noções de Informática

Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?

Alternativas
Q2647361 Noções de Informática

Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como

Alternativas
Q2647284 Noções de Informática

O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o

Alternativas
Ano: 2023 Banca: IV - UFG Órgão: UFCAT Prova: CS-UFG - 2023 - UFCAT - Administrador |
Q2641307 Noções de Informática

Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como

Alternativas
Q2640795 Noções de Informática

Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2638621 Noções de Informática

Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.


Analise as seguintes afirmações sobre ameaças virtuais.


I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.


Está(ão) CORRETA(S):

Alternativas
Q2634777 Noções de Informática

Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.


Com relação aos malwares, analise as seguintes afirmações:


I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.

II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.

III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.


Estão CORRETAS as afirmações:

Alternativas
Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2605228 Noções de Informática
A ausência de um sistema de segurança em um sistema operacional representa um perigo significativo, pois expõe os computadores a uma série de riscos potenciais que podem comprometer a segurança e a integridade dos sistemas e dos dados. Considerando todos os tipos de dispositivos de segurança existentes no mundo da tecnologia, assinale a afirmativa correta.
Alternativas
Q2593873 Noções de Informática

Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são

Alternativas
Respostas
121: A
122: C
123: E
124: B
125: D
126: E
127: C
128: D
129: D
130: A
131: B
132: E
133: C
134: D
135: A
136: D
137: E
138: B
139: C
140: B