Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q919064 | Informática, Malware vírus, Multimeios Didáticos, Prefeitura de Sinop MT, SELECON, 2025

Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q882971 | Informática, Malware vírus, Técnico em Enfermagem, Prefeitura de Montes Claros MG, COTEC, 2024

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.

Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

1- Vírus de computador 2- Worm 3- Cavalo de Troia

( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.

Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q881683 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Backup



Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:


1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.


2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.


3. A periodicidade dos backups deve ser definida pelo menos anualmente.


4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.


5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q884933 | Informática, Malware vírus, Assistente Administrativo, CREFITO 15a, Ibest, 2024

O programa malicioso que, após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário como, por exemplo, conectar-se a números de telefone de alto custo sem o conhecimento dele é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q885207 | Informática, Malware vírus, Técnico de Laboratório/Área: Análises Clínicas, UNIFALMG, UNIFALMG, 2024

Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q911616 | Informática, Malware vírus, Assistente Social, Prefeitura de Alhandra PB, EDUCA, 2024

Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q912130 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Coração de Jesus MG, Prefeitura de Coração de Jesus MG, 2023

Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q898082 | Informática, Malware vírus, Analista de Recursos Humanos, DAEBauru, DAE de Bauru SP, 2024

Atualmente os e-mails são uma das principais portas de entrada para ataques de hackers. Isso acontece porque muitos ataques, como phishing, malware, ransomware e outros métodos de engenharia social, aproveitam a confiança dos usuários para obter acesso a sistemas e informações. Por isso, é fundamental adotar medidas de segurança para esses tipos de ataques. Assinale abaixo uma prática recomendada para garantir a autenticidade do remetente de um e-mail recebido:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q988916 | Noções de Informática, Malware vírus, HMSJ, Prefeitura de Joinville SC, IBADE, 2024

Leia e responda.

“______________ é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.”

A lacuna acima deverá ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q912131 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Coração de Jesus MG, Prefeitura de Coração de Jesus MG, 2023

Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q901664 | Informática, Malware vírus, Geólogo, Prefeitura de Florianópolis SC, FURB, 2024

Sobre conceitos de tecnologia de informação, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q958745 | Noções de Informática, Malware vírus, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
  1. ✂️
  2. ✂️

35Q996376 | Noções de Informática, Malware vírus, Engenheiro Engenharia Civil, CORREIOS, IBFC, 2024

Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q885282 | Informática, Malware vírus, Almoxarife, CONSPNOR RJ, IDESG, 2024

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q987682 | Noções de Informática, Malware vírus, Área de Direito, SESMG, IBADE, 2024

Júlia percebeu que os softwares maliciosos ou malwares podem infectar ou comprometer um computador de diversas formas. Ela identificou três malwares no seu computador:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q881605 | Informática, Malware vírus, Agente Penitenciário, SEAPBA, FGV, 2024

Alguns jornais noticiaram recentemente um ataque cibernético que restringiu o acesso ao sistema carcerário da prisão de Bernalillo, nos Estados Unidos.
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.

A forma de ataque característica de um ransomware é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q882308 | Informática, Malware vírus, Assistente Administrativo, CRMVPB, IBADE, 2024

Em um cenário onde um computador foi infectado por um ransomware, a primeira ação que o usuário deve tomar para minimizar o impacto e proteger outros sistemas da rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.