Questões de Concursos Malware Resolva questões de Malware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Malware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos. O tipo de código malicioso que infectou os referidos computadores é um: ✂️ a) BOT; ✂️ b) spyware; ✂️ c) backdoor; ✂️ d) rootkit; ✂️ e) vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 42Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 43Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025Qual das opções abaixo representa um comportamento típico de um worm? ✂️ a) Precisa ser executado manualmente. ✂️ b) Se propaga automaticamente pela rede sem ação humana. ✂️ c) Depende de programas hospedeiros. ✂️ d) Se instala como extensão de navegador. ✂️ e) Só afeta dispositivos móveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 44Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos? ✂️ a) Acessar regularmente páginas web e clicar em links desconhecidos para testar a segurança do sistema. ✂️ b) Desativar o firewall e outras ferramentas de segurança para melhorar o desempenho do sistema. ✂️ c) Abrir anexos de e-mails de remetentes desconhecidos e executar arquivos de fontes não confiáveis. ✂️ d) Manter todos os programas e sistemas operacionais atualizados, utilizar software antivírus e evitar o acesso a páginas web ou mídias removíveis de fontes não confiáveis. ✂️ e) Compartilhar senhas e informações de acesso com colegas de trabalho para facilitar o suporte técnico e a colaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 45Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 46Q1036694 | Segurança da Informação, Malware, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? ✂️ a) Sistemas de prevenção de intrusão baseados em assinatura. ✂️ b) Criptografia de dados em repouso. ✂️ c) Software antivírus com heurística avançada e detecção baseada em comportamento. ✂️ d) Políticas de acesso baseado em role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 47Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 48Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← Anterior
41Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos. O tipo de código malicioso que infectou os referidos computadores é um: ✂️ a) BOT; ✂️ b) spyware; ✂️ c) backdoor; ✂️ d) rootkit; ✂️ e) vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
42Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
43Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025Qual das opções abaixo representa um comportamento típico de um worm? ✂️ a) Precisa ser executado manualmente. ✂️ b) Se propaga automaticamente pela rede sem ação humana. ✂️ c) Depende de programas hospedeiros. ✂️ d) Se instala como extensão de navegador. ✂️ e) Só afeta dispositivos móveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
44Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos? ✂️ a) Acessar regularmente páginas web e clicar em links desconhecidos para testar a segurança do sistema. ✂️ b) Desativar o firewall e outras ferramentas de segurança para melhorar o desempenho do sistema. ✂️ c) Abrir anexos de e-mails de remetentes desconhecidos e executar arquivos de fontes não confiáveis. ✂️ d) Manter todos os programas e sistemas operacionais atualizados, utilizar software antivírus e evitar o acesso a páginas web ou mídias removíveis de fontes não confiáveis. ✂️ e) Compartilhar senhas e informações de acesso com colegas de trabalho para facilitar o suporte técnico e a colaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
45Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
46Q1036694 | Segurança da Informação, Malware, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? ✂️ a) Sistemas de prevenção de intrusão baseados em assinatura. ✂️ b) Criptografia de dados em repouso. ✂️ c) Software antivírus com heurística avançada e detecção baseada em comportamento. ✂️ d) Políticas de acesso baseado em role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
47Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
48Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro