Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.603 questões
Associe os itens da coluna 1 com os conceitos apresentados na coluna 2:
São CORRETAS as associações abaixo para a coluna 2.
item abaixo.
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
considere os dados abaixo:
A Diretoria de um certo órgão público determinou a
execução das tarefas:
ao emissor já é realidade
Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.
Internet: Acesso em mar./2005 (com adaptações).
Tendo o texto acima como referência inicial, julgue os próximos
itens.
I. Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.
II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.
III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
É correto o que consta em
I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.