Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.609 questões

Q7140 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.

Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.
Alternativas
Q7139 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico.
Alternativas
Q6757 Noções de Informática
Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus
Alternativas
Q2783 Noções de Informática
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros
Alternativas
Q275197 Noções de Informática
Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40212 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
Alternativas
Q16912 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
Alternativas
Q7777 Noções de Informática
Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.
Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao IE6, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia.
Alternativas
Q3101241 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3010575 Noções de Informática
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:  
Alternativas
Q2555702 Noções de Informática
Em um ambiente corporativo, um administrador de sistemas detecta um aumento significativo no volume de mensagens eletrônicas recebidas pelos servidores de e-mail da empresa. Após uma análise detalhada, ele conclui que a maioria dessas mensagens são não solicitadas, enviadas em massa e sem relevância para os destinatários, com o objetivo de promover produtos ou serviços. Essas mensagens estão congestionando a rede e afetando a eficiência da comunicação empresarial. Como esse tipo de mensagem eletrônica é conhecido no mundo da cibersegurança? 
Alternativas
Q2555701 Noções de Informática
Julgue os itens abaixo e assinale com V (verdadeiro) ou F (falso) cada afirmativa. Depois marque a alternativa que contém a sequência correta.

( ) Intranet é a rede pública utilizada por todo o mundo, também chamada de web.

( ) O acesso dos usuários à Intranet é ilimitado e público, enquanto, na Internet, é privado e restrito.

( ) A intranet é uma rede privada, porém, ela possui os mesmos recursos da internet, por exemplo, é possível ter um site web restrito dentro de uma intranet.

( ) Vírus e Worms não conseguem acessar as intranets, pois são redes seguras e privativas.

( ) A internet, a intranet e a extranet utilizam como base a pilha de protocolos TCP/IP.


A alternativa que contém a sequência correta e: 
Alternativas
Q2555698 Noções de Informática
João, um especialista em segurança da informação, está analisando um relatório sobre incidentes de segurança em uma grande corporação. Ele nota que uma das máquinas da rede foi infectada por um malware que se propaga automaticamente entre os computadores, explorando vulnerabilidades no sistema operacional. O malware não requer interação humana para se disseminar e tem a capacidade de se replicar e enviar cópias de si mesmo para outros computadores na rede. Com base nessa descrição, João identifica que tipo de malware está causando o incidente?
Alternativas
Ano: 2024 Banca: APICE Órgão: Prefeitura de Salgado de São Félix - PB Provas: APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Cardiologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Ginecologista/Obstetra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Pediatra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Endocrinologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico do Trabalho | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Terapeuta Ocupacional | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fonoaudiólogo - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Psicólogo | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Bibliotecário | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Assistente Social | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Farmacêutico | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta Plantonista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Procurador | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Auditor Fiscal | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Odontólogo - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Enfermeiro - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Nutricionista - NASF |
Q2496258 Noções de Informática
Qual dos seguintes aspectos NÃO é típico do modo de navegação anônimo em navegadores da web?
Alternativas
Ano: 2024 Banca: IBADE Órgão: Prefeitura de Joinville - SC Provas: IBADE - 2024 - Prefeitura de Joinville - SC - Assistente Social | IBADE - 2024 - Prefeitura de Joinville - SC - Arquivologista | IBADE - 2024 - Prefeitura de Joinville - SC - Contador | IBADE - 2024 - Prefeitura de Joinville - SC - Cirurgião - Dentista da Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Médico de Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Jornalista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Clínica Médica | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Pneumologista | IBADE - 2024 - Prefeitura de Joinville - SC - Psicólogo | IBADE - 2024 - Prefeitura de Joinville - SC - Terapeuta Ocupacional | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Alergologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Neurologista Pediátrico | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Patologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Cirurgião Plástico Fissura Labial | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Psiquiatra | IBADE - 2024 - Prefeitura de Joinville - SC - Analista Clínico | IBADE - 2024 - Prefeitura de Joinville - SC - Geógrafo | IBADE - 2024 - Prefeitura de Joinville - SC - Enfermeiro | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Civil | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Eletricista | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Sanitarista | IBADE - 2024 - Prefeitura de Joinville - SC - Farmacêutico | IBADE - 2024 - Prefeitura de Joinville - SC - Fisioterapeuta | IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação | IBADE - 2024 - Prefeitura de Joinville - SC - Arquiteto |
Q2482832 Noções de Informática
Como é chamado o software instalado no computador sem a ciência do usuário, que se esconde no dispositivo e monitora atividades, roubando informações sensíveis como dados financeiros, informações de conta, logins? 
Alternativas
Q2463732 Noções de Informática
Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:
Alternativas
Q2325155 Noções de Informática
De que forma um firewall  protege uma rede de computadores de invasores digitais? 
Alternativas
Q2306322 Noções de Informática
O que é “engenharia social”, no contexto de segurança cibernética? 
Alternativas
Respostas
1541: E
1542: C
1543: E
1544: D
1545: E
1546: C
1547: E
1548: C
1549: E
1550: C
1551: C
1552: A
1553: A
1554: A
1555: C
1556: B
1557: A
1558: C
1559: E
1560: C