Início

Questões de Concursos Malware

Resolva questões de Malware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.
O tipo de código malicioso que infectou os referidos computadores é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

Avalie as sentenças a seguir.

I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias.
II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas.
III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.

As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025

Qual das opções abaixo representa um comportamento típico de um worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024

Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
  1. ✂️
  2. ✂️

47Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.