Questões de Concursos Malware e Spyware

Resolva questões de Malware e Spyware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q621384 | Informática, Malware e Spyware, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente, fazendo a rede ficar mais lenta.

  1. ✂️
  2. ✂️

42Q627312 | Informática, Malware e Spyware, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  1. ✂️
  2. ✂️

43Q644221 | Informática, Malware e Spyware, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)”. Essa descrição corresponde especificamente ao tipo de programa denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q642273 | Informática, Malware e Spyware, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

O Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q636547 | Informática, Malware e Spyware, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com relação a malware, julgue os próximos itens.

Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

  1. ✂️
  2. ✂️

46Q630254 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
  1. ✂️
  2. ✂️

47Q640903 | Informática, Malware e Spyware, Técnico de Controle Externo, TCE GO, FCC

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q638064 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Ao se executar um programa previamente infectado — como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.
  1. ✂️
  2. ✂️

49Q618107 | Informática, Malware e Spyware, Técnico Judiciário, TRT 15a, FCC

Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Está correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q628867 | Informática, Malware e Spyware, Analista de Suporte, COFEN, CONSULPLAN

Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q639886 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.
  1. ✂️
  2. ✂️

52Q643489 | Informática, Malware e Spyware, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

  1. ✂️
  2. ✂️

53Q618421 | Informática, Malware e Spyware, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com relação a malware, julgue os próximos itens.

Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

  1. ✂️
  2. ✂️

54Q636146 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.
  1. ✂️
  2. ✂️

55Q644018 | Informática, Malware e Spyware, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  1. ✂️
  2. ✂️

57Q614820 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código.

  1. ✂️
  2. ✂️

58Q632540 | Informática, Malware e Spyware, Analista de Tecnologia, SEE SP, VUNESP

Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa efetuar ataques de repetição (replay attack). Nesse tipo de ataque, os dados obtidos são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q615392 | Informática, Malware e Spyware, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  1. ✂️
  2. ✂️

60Q614075 | Informática, Malware e Spyware

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).

Dessa forma, o programador criou um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.