Questões

Total de Questões Encontradas: 100

Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Programação Web
Programa que executa automaticamente propagandas e que, ocasionalmente, coleta, de forma ilícita, dados pessoais do usuário e repassa-os sem autorização a terceiros, é conhecido como:
A
Worm.
B
Pharming.
C
Adware. 
D
Engenharia Social.
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: 
A
o fato de o sistema operacional ser Windows;
B
a ausência de sincronismo via NTP; 
C
a ausência do uso de IPSec no computador;
D
o uso de uma conta com privilégio de administrador; 
E
o fato de o computador não estar usando criptografia nos seus discos. 
Com relação aos malwares, é correto afirmar que:
A
bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente;
B
vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem;
C
backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação;
D
Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; 
E
worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. 
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
A
Phishing;
B
Cavalo de Troia;
C
Keylogger;
D
Worm; 
E
Backdoor. 
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
A
Adware .
B
Cavalo de Troia.
C
Cookies.
D
Spyware.
E
Vírus.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como 
A
sniffers. 
B
backdoors. 
C
worms. 
D
keyloggers. 
E
rootkits.
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas. 
A
filtro de janelas de pop-ups
B
filtro antiphising
C
programa para verificação de vulnerabilidades
D
filtro antispam
E
filtro de bloqueio de propagandas
Relacione os tipos de malwares com suas descrições:

1.  Adware  
2.  Cavalo de troia  
3.  Keylogger  
4.  Spyware

(   ) programa que apresenta propaganda à revelia do usuário.
(   ) programa que armazena os dados digitados pelo usuário para  posteriormente enviá‐los a um terceiro.
(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima  para baixo.
A
1 – 3 – 2 – 4.
B
1 – 4 – 2 – 3. 
C
4 – 2 – 3 – 1.
D
2 – 4 – 3 – 1.
E
4 – 3 – 2 – 1.
O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo
A
Rootkit. 
B
Backdoor. 
C
Adware.
D
Botnet.
E
Spyware. 
Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um
A
Trojan Proxy.
B
Keylogger.
C
Scan.
D
Worm.
E
Spoofing. 
Página 3 de 10