Questões de Concurso
Comentadas sobre malware em segurança da informação
Foram encontradas 504 questões
A lacuna acima deve ser preenchida por:
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas.
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
O adware é um tipo de software malicioso utilizado, principalmente, para espionar o usuário, coletando informações pessoais.
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o _______________. Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preencha corretamente a lacuna.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.