Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.604 questões

Q368659 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Alternativas
Q368657 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: EMGEPRON Prova: BIO-RIO - 2014 - EMGEPRON - Advogado |
Q367152 Noções de Informática
Códigos maliciosos são programas especifcamente desenvolvidos para executar ações danosas e atvidades maliciosas em um computador.

imagem-006.jpg
Entre esses códigos, um programa é projetado para monitorar as atvidades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítma quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tpo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Um exemplo é o Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua atvação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específco de comércio eletrônico ou de Internet Banking. Esse tpo de programa é denominado:

Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367057 Noções de Informática
Avalie as afirmações, relacionadas à segurança da informação.

I. Keylogger é outro nome que se dá para as chaves de criptografia de um certificado digital.

II. Cavalo de Troia é um programa malicioso disfarçado de programa legítimo.

III. Adware é um programa que exibe conteúdo publicitário no computador, sendo geralmente mais um incômodo que um risco propriamente dito.

Está correto o que se afirma em:
Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Q362425 Noções de Informática
Assinale a alternativa correta, que corresponde a seguinte definição: “Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios.”
Alternativas
Q362041 Noções de Informática
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
Q360883 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.
Alternativas
Q359809 Noções de Informática
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Alternativas
Q358761 Noções de Informática
O tipo de vírus que ataca arquivos de dados, principalmente os criados no Excel ou no Word do pacote Microsoft Office, é o vírus de
Alternativas
Q357335 Noções de Informática
Spam é o nome dado a um tipo específico de vírus de computador que infecta navegadores web.
Alternativas
Q355846 Noções de Informática
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Alternativas
Q353673 Noções de Informática
No que se refere à segurança da informação, julgue os itens subsequentes.

Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Alternativas
Q353646 Noções de Informática
Um estudante desatento teve seus dados bancários, fi- nanceiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa locali- zada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como:
Alternativas
Q353476 Noções de Informática
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Alternativas
Q353468 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional.
Alternativas
Q351478 Noções de Informática
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

Alternativas
Q350360 Noções de Informática
Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.
Alternativas
Q335271 Noções de Informática
Existem diversas formas de infecção de um computador por códigos maliciosos, EXCETO:

Alternativas
Respostas
1401: E
1402: E
1403: B
1404: A
1405: C
1406: B
1407: C
1408: A
1409: C
1410: E
1411: B
1412: E
1413: C
1414: C
1415: B
1416: C
1417: E
1418: D
1419: C
1420: E