Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q882350 | Informática, Malware vírus, Fiscal, CRMVPB, IBADE, 2024

Um servidor percebe que o desempenho do seu computador caiu drasticamente e que novos ícones desconhecidos apareceram na área de trabalho. Após uma análise preliminar, suspeita-se da presença de um malware. A primeira ação recomendada para lidar com essa situação seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q880583 | Informática, Malware vírus, Códigos: 301, 302 e 303, Prefeitura de Montes Claros MG, FUNDEP, 2024

Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II.

COLUNA I
1. Ataques de engenharia reversa
2. Phishing

COLUNA II
(    ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
(    ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
(    ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

103Q1011889 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, CESPE CEBRASPE, 2025

Acerca da organização e do gerenciamento de arquivos, de tipos demalwaree do armazenamento de dados em nuvem, julgue o item subsequente.

Rootkit é um conjunto de ferramentas que permite ao atacante ocultar a presença de outros malwares, contudo sua principal fragilidade é a facilidade de ser detectado.

  1. ✂️
  2. ✂️

104Q958952 | Informática, Malware vírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.


Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções.

  1. ✂️
  2. ✂️

105Q914153 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível

emhttps://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo.Acesso em:15 ago. 2023.Adaptado.
O tipo de malware mencionado no texto é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q888423 | Informática, Malware vírus, Assistente em Administração, UFMT, UFMT, 2024

Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

107Q1002213 | Informática, Malware vírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

Após ser alvo de um ataque cibernético que resultou no vazamento de dados, o CEO de uma organização está preocupado com as ameaças que a organização pode enfrentar e solicitou uma análise sobre as diferenças entre vírus e worms, concluindo, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q1002177 | Informática, Malware vírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

Um servidor de um Tribunal Regional do Trabalho identificou um malware do tipo screenlogger em seu computador, o qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q996243 | Informática, Malware vírus, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024

Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q881392 | Informática, Malware vírus, Técnico de Enfermagem, Prefeitura de São João do Paraíso MA, Instituto JK, 2024

Sobre os vírus é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q972249 | Informática, Malware vírus, Nível Médio, TJDFT, CIEE

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

112Q916880 | Informática, Malware vírus, Instrutor de Informática, Prefeitura de Nova Mutum MT, SELECON, 2024

Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.