Questões Militares de Noções de Informática - Malware (vírus, worms e pragas virtuais)

Foram encontradas 47 questões

Q937580 Noções de Informática

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.

Alternativas
Q935038 Noções de Informática
A definição de Adware é um software malicioso que:
Alternativas
Q935037 Noções de Informática
O vírus é um programa malicioso que objetiva basicamente o ataque e a replicação automática, que podem ocorrer de várias formas, como por mensagens indevidas, perda de dados, erros ou lentidão de programas, entre outros. Sobre o assunto, é correto afirmar que "Vírus de Macro”:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910106 Noções de Informática
Referente aos conceitos de segurança da informação aplicados a TIC, assinale a alternativa que NÃO representa tipicamente um malware:
Alternativas
Q868287 Noções de Informática
Assinale a alternativa que descreve a principal atividade de um spyware.
Alternativas
Q857627 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Q814595 Noções de Informática
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
Alternativas
Q724867 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Alternativas
Q710592 Noções de Informática

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing


Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

Alternativas
Q656124 Noções de Informática

Analise e julgue as afirmativas abaixo relacionadas a conceitos básicos sobre Internet.


I. O Spam é um e-mail de alta prioridade e que trás uma assinatura identificando o seu remetente. Assim, sempre que receber um spam em seu computador, o usuário deve analisá-lo e respondê-lo imediatamente.


II. Para visualizar páginas disponíveis na Internet, o usuário necessita ter um programa específico de visualização de páginas WEB, que são denominados de navegadores ou browsers, instalado no seu computador.


Indique a opção correta: 

Alternativas
Q650445 Noções de Informática
Um dos grandes problemas que afeta quem trabalha com computação, seja usuário avançado ou mesmo doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia (2013), um vírus de computador, ou normalmente como é chamado, vírus, trata‐se de um programa de computador, que pode ser replicado pela modificação de outros arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo os autores, os vírus de um computador, normalmente seguem quatro fases de execução. São elas:
Alternativas
Q579571 Noções de Informática
Em relação ao tema “Segurança da Informação", marque a alternativa correta.
Alternativas
Q579570 Noções de Informática
Em relação ao serviço de correio eletrônico (e-mail), marque a alternativa correta.
Alternativas
Q579222 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:
Alternativas
Q537433 Noções de Informática
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita, sobre os malwares é CORRETO afirmar que:
Imagem associada para resolução da questão
Alternativas
Q384991 Noções de Informática
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .

Coluna I

1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.


A sequencia correta é:
Alternativas
Ano: 2013 Banca: UERR Órgão: PM-RR Prova: UERR - 2013 - PM-RR - Soldado da Polícia Militar |
Q383316 Noções de Informática
Assinale a alternativa CORRETA.
Alternativas
Q333386 Noções de Informática
Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como:

Alternativas
Q314453 Noções de Informática
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
Alternativas
Respostas
21: E
22: A
23: C
24: B
25: C
26: C
27: E
28: D
29: C
30: B
31: B
32: A
33: A
34: C
35: B
36: A
37: E
38: E
39: B
40: C