Questões

Total de Questões Encontradas: 29

Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
A
Adware .
B
Cavalo de Troia.
C
Cookies.
D
Spyware.
E
Vírus.
Os vírus de computador representam uma ameaça, por exemplo, a dados armazenados nos computadores.  A principal forma de combater esses vírus é por meio dos antivírus que consistem em
A
programas capazes de detectar e remover os vírus presentes no computador.
B
executar o software infectado várias vezes, fazendo com que o vírus se autodestrua.
C
executar, simultaneamente, todos os softwares i nfectados, deixando os vírus inativos.
D
congelar o computador à temperatura de 0º C, fazendo com que os vírus possam ser eliminados.
E
aumentar a tensão da fonte do computador até um nível capaz de eliminar os vírus.
Uma das formas que podem ser empregadas para d etecção de vírus é a emulação de código. Nessa técni ca, o código sob suspeita
A
deve ser executado por meio de um software com propriedade adaptativa.
B
passa por um programa que contém um algoritmo universal antivírus.
C
recebe uma capa de proteção que desabilita o vírus.
D
é executado em uma máquina virtual.
E
é duplicado e executado duas vezes para comparação dos resultados.
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques.  Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles  podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são  executados no sistema operacional.” Trata‐se de  
A
vírus
B
rootkit
C
vermes
D
cavalos de troia
E
programa espião
Texto Associado Texto Associado
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
C
Certo
E
Errado
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
A
vírus. 
B
worm. 
C
trojan.  
D
backdoor.  
E
pharming.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
A
Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
B
Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
C
Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário.
D
Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office.
E
Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
A
Cavalo de Troia.
B
Keyloggers. 
C
Backdoors. 
D
Spyware. 
E
Worm. 
Texto Associado Texto Associado
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.
C
Certo
E
Errado
Página 2 de 3