Início Questões de Concursos Malware Resolva questões de Malware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Malware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos. O tipo de código malicioso que infectou os referidos computadores é um: ✂️ a) BOT; ✂️ b) spyware; ✂️ c) backdoor; ✂️ d) rootkit; ✂️ e) vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025Qual das opções abaixo representa um comportamento típico de um worm? ✂️ a) Precisa ser executado manualmente. ✂️ b) Se propaga automaticamente pela rede sem ação humana. ✂️ c) Depende de programas hospedeiros. ✂️ d) Se instala como extensão de navegador. ✂️ e) Só afeta dispositivos móveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos? ✂️ a) Acessar regularmente páginas web e clicar em links desconhecidos para testar a segurança do sistema. ✂️ b) Desativar o firewall e outras ferramentas de segurança para melhorar o desempenho do sistema. ✂️ c) Abrir anexos de e-mails de remetentes desconhecidos e executar arquivos de fontes não confiáveis. ✂️ d) Manter todos os programas e sistemas operacionais atualizados, utilizar software antivírus e evitar o acesso a páginas web ou mídias removíveis de fontes não confiáveis. ✂️ e) Compartilhar senhas e informações de acesso com colegas de trabalho para facilitar o suporte técnico e a colaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos. O tipo de código malicioso que infectou os referidos computadores é um: ✂️ a) BOT; ✂️ b) spyware; ✂️ c) backdoor; ✂️ d) rootkit; ✂️ e) vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025Qual das opções abaixo representa um comportamento típico de um worm? ✂️ a) Precisa ser executado manualmente. ✂️ b) Se propaga automaticamente pela rede sem ação humana. ✂️ c) Depende de programas hospedeiros. ✂️ d) Se instala como extensão de navegador. ✂️ e) Só afeta dispositivos móveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos? ✂️ a) Acessar regularmente páginas web e clicar em links desconhecidos para testar a segurança do sistema. ✂️ b) Desativar o firewall e outras ferramentas de segurança para melhorar o desempenho do sistema. ✂️ c) Abrir anexos de e-mails de remetentes desconhecidos e executar arquivos de fontes não confiáveis. ✂️ d) Manter todos os programas e sistemas operacionais atualizados, utilizar software antivírus e evitar o acesso a páginas web ou mídias removíveis de fontes não confiáveis. ✂️ e) Compartilhar senhas e informações de acesso com colegas de trabalho para facilitar o suporte técnico e a colaboração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro