Início

Questões de Concursos Malware e Spyware

Resolva questões de Malware e Spyware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q649846 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
  1. ✂️
  2. ✂️

23Q646730 | Informática, Malware e Spyware, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q647898 | Informática, Malware e Spyware, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q627312 | Informática, Malware e Spyware, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  1. ✂️
  2. ✂️

26Q647300 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
  1. ✂️
  2. ✂️

27Q647773 | Informática, Malware e Spyware, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q621455 | Informática, Malware e Spyware, Analista Judiciário, TST, FCC

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q641488 | Informática, Malware e Spyware, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com relação a malware, julgue os próximos itens.

Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.

  1. ✂️
  2. ✂️

30Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q648350 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
  1. ✂️
  2. ✂️

32Q649653 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
  1. ✂️
  2. ✂️

33Q629350 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
  1. ✂️
  2. ✂️

34Q621384 | Informática, Malware e Spyware, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente, fazendo a rede ficar mais lenta.

  1. ✂️
  2. ✂️

35Q649626 | Informática, Malware e Spyware, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito da análise de artefatos maliciosos. Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.
  1. ✂️
  2. ✂️

36Q644221 | Informática, Malware e Spyware, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)”. Essa descrição corresponde especificamente ao tipo de programa denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q634070 | Informática, Malware e Spyware, Analista, MPE RO, FUNCAB

Os programas keyloggers e screenloggers são considerados programas do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q646396 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q640903 | Informática, Malware e Spyware, Técnico de Controle Externo, TCE GO, FCC

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q620521 | Informática, Malware e Spyware, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.