Questões de Concursos Malware

Resolva questões de Malware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1003046 | Segurança da Informação, Malware, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023

Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q965499 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024

Assinale a alternativa que descreve corretamente uma característica de um Cavalo de Troia (Trojan)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q959492 | Segurança da Informação, Malware, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

  1. ✂️
  2. ✂️

24Q975898 | Segurança da Informação, Malware, Analista Legislativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q978104 | Segurança da Informação, Malware, Simulado 1, CNU, 2025

Durante uma capacitação sobre segurança da informação em um órgão público, um servidor público aprende sobre diferentes tipos de ameaças digitais, incluindo os chamados "worms". O instrutor explica que esse tipo de código malicioso temcomportamentos específicos e é conhecido por sua capacidade de propagação em redes de computadores, podendo causar impactos severos à infraestrutura de TI institucional.
Considerando as características típicas de worms, assinale a alternativa que não corresponde a esse tipo de ameaça:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1050430 | Segurança da Informação, Malware, Administrador de Banco de Dados, TCE PA, FGV, 2024

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.

Os programas maliciosos que se disfarçam como softwares legítimos são denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1013073 | Segurança da Informação, Malware, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

No que se refere à prevenção e tratamento de incidentes de segurança da informação, o processo que consiste em identificar, analisar e caracterizar artefatos reportados de software suspeitos de constituir técnicas e métodos dos adversários denomina-se análise
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q958076 | Segurança da Informação, Malware, Área Informática, IFRS, FUNDATEC, 2025

Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1047751 | Segurança da Informação, Malware, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q977334 | Segurança da Informação, Malware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
  1. ✂️
  2. ✂️

33Q979899 | Segurança da Informação, Malware, Dentista/Dentista ESF, Prefeitura de Morro da Garça MG, FADENOR, 2025

O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q976436 | Segurança da Informação, Malware, Técnico de Enfermagem, Prefeitura de Pinhalão PR, FAU, 2025

Qual é a principal função de um software antivírus?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1031772 | Segurança da Informação, Malware, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q976238 | Segurança da Informação, Malware, Assistente Social, Prefeitura de Pinhalão PR, FAU, 2025

O que é um ransomware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025

A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir:

Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
  1. ✂️
  2. ✂️

39Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
  1. ✂️
  2. ✂️

40Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.