Lista completa de Questões sobre Virus e Anti-Vírus para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Nos dias atuais, diversos cuidados devem ser tomados por usuários de computadores para evitar danos à integridade de programas e de dados e evitar apropriação indevida de dados confidenciais. Com relação a esse assunto, julgue os itens seguintes.
Os programas antivírus atuais são bastante abrangentes em sua ação, não necessitando de updates periódicos, como os programas antivírus mais antigos.
Considerando o contexto da Internet, a atividade conhecida pelo termo download está caracterizada na seguinte alternativa:
recepção e transmissão de mensagens por meio do Outlook Express 6 BR utilizando o provedor de acesso Internet
acesso a um site de atualização de antivírus, existente na Internet, empregando o programa de comunicação remota Telnet
recepção do software antivírus por um microcomputador existente no CREA, a partir do site do fabricante, operando na Internet
envio de arquivos de atualização da homepage do CREA, partindo de um computador na sua sede para o site hospedeiro na Internet, por banda larga
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens
I e II.
I e V.
II e III.
III e IV.
IV e V.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação ao Windows XP, julgue os itens subseqüentes.
Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador.
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede:
O número de procedimentos que podem ser considerados efetivos é:
0
1
2
3
4
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Considere as seguintes definições relativas à segurança da informação:
O número de definições corretas é:
0
1
2
3
4
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Observe as seguintes afirmações relacionadas a vírus de computador:
I. Um vírus de computador pode infectar um outro computador apenas pela proximidade física.
II. Um vírus de computador pode infectar uma pessoa que utilize muito o computador.
III. Um vírus pode enviar e-mails a partir do computador infectado.
IV. Um vírus pode fazer com que um computador "trave".
V. Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
A quantidade de afirmativas corretas é:
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Uma dona de casa conectada à Internet recebe uma mensagem de correio eletrônico contendo no campo De: o nome de seu banco. O e-mail contém conteúdo HTML como visto na figura a seguir.
Ela deve adotar o seguinte procedimento:
abrir o cartão, uma vez que seu banco não enviaria a ela e-mails com vírus;
abrir o cartão, uma vez que o servidor de e-mails no banco não permite o envio de e-mails com vírus;
abrir o cartão, uma vez que sua máquina tem um firewall e um anti-vírus instalado;
baixar o arquivo apontado ao invés de executá-lo diretamente do site;
não clicar sobre o link e apagar a mensagem recebida.
Programas utilizados com má intenção constituem uma ameaça constante à segurança dos ambientes computacionais. Um segmento de código de um programa que faz uso malicioso de seu ambiente pode ser enquadrado como
unblock.
porta de escape.
entrada não protegida.
bug.
cavalo de tróia.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...