Informática Básica / Microinformática - Spyware/Malware - Fundação Getúlio Vargas (FGV) - 2017 - ALERJ/RJ - Especialista Legislativo
- A. spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim;
- B. backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador;
- C. bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
- D. rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;
- E. worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Informática Básica / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017 - CEGAS/CE - Assistente Técnico
- A. Worm
- B. Spams
- C. Bot
- D. Trojan
Informática Básica / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017 - CEGAS/CE - Assistente Técnico
- A. KeyLogger
- B. Mouselogger
- C. Adware
- D. Screenlogger
Informática Básica / Microinformática - Spyware/Malware - Banca não informada - 2017 - UFSB/BA - Técnico de Laboratório
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
- A. Spam.
- B. Cavalo de Troia.
- C. Spyware.
- D. Worm.
Informática Básica / Microinformática - Spyware/Malware - Fundação Carlos Chagas (FCC) - 2017 - TRE SP - Técnico Judiciário
Considere, abaixo, as características de um tipo de malware.
− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
- A. front-end.
- B. worm.
- C. backdoor.
- D. vírus.
- E. warm-trojan.
Informática Básica / Microinformática - Spyware/Malware - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017 - COSANPA/PA - Técnico em Informática
Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados Malwares, estão presentes na tabela abaixo:
Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são
- A. 02 e 04.
- B. 01 e 03.
- C. 02 e 03.
- D. 01 e 04.
Informática Básica / Microinformática - Spyware/Malware - Fundação Carlos Chagas (FCC) - 2017 - TRE PR - Técnico Judiciário
Considere a notícia abaixo.
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
- A. ransomware.
- B. trojan DoS.
- C. spyware.
- D. addware.
- E. bootnetspy.
Informática Básica / Microinformática - Spyware/Malware - Fundação Carlos Chagas (FCC) - 2017 - TRT 11ª - Técnico Judiciário
- A. programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
- B. computador ter um firewall pessoal instalado e ativo.
- C. programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.
- D. sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.
- E. computador estar configurado para solicitar senha na tela inicial.
Informática Básica / Microinformática - Spyware/Malware - Instituto Quadrix - 2017 - CFO/DF - Agente Operacional
- C. Certo
- E. Errado
Informática Básica / Microinformática - Spyware/Malware - Fundação Carlos Chagas (FCC) - 2016 - Assembléia Legislativa - MS - Agente de Apoio Legislativo
- A. arquivos desconhecidos foram instalados no Desktop do computador.
- B. arquivos de documentos de texto foram deletados da pasta Documentos.
- C. o computador realiza atividades como se estivesse sendo controlado remotamente.
- D. o computador enviou várias mensagens de email com propaganda indevidamente.
- E. o computador ficou lento indicando grande consumo de recursos.