Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q897338 | Informática, Malware vírus, Médico Nefrologista, Prefeitura de Brasília de Minas MG, COTEC, 2024

Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q882308 | Informática, Malware vírus, Assistente Administrativo, CRMVPB, IBADE, 2024

Em um cenário onde um computador foi infectado por um ransomware, a primeira ação que o usuário deve tomar para minimizar o impacto e proteger outros sistemas da rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q897451 | Informática, Malware vírus, Médico Gastroenterologista, Prefeitura de Brasília de Minas MG, COTEC, 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q991813 | Informática, Malware vírus, Analista Previdenciário qualquer área de formação, RBPREV AC, IBADE, 2023

“O(s) ______________ infecta(m) seu computador, criptografa(m) dados sigilosos, como documentos pessoais ou fotos, e exige(m) um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos.”
Assinale a alternativa que preencha a lacuna acima corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q881690 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q919933 | Informática, Malware vírus, Agente Administrativo, Câmara de Araraquara SP, Consulplan, 2025

“É um ataque que utiliza tentativa e erro para adivinhar uma senha, onde os atacantes tentam todas as combinações possíveis na esperança de acertar. São tentativas excessivas com o objetivo de comprometer a senha. Uma boa prática para prevenir esse tipo de ataque é criar senhas seguras, atendendo a requisitos de complexidade, como o uso de caracteres especiais, números, letras maiúsculas e minúsculas, além de implementar a autenticação multifatorial e outros recursos de segurança.” Assinale a alternativa que corresponde ao ataque descrito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q915324 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Pilões PB, EDUCA, 2023

Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.

Com relação aos malwares, analise as seguintes afirmações:

I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.

II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.

III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.

Estão CORRETAS as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q889144 | Informática, Malware vírus, Auxiliar Administrativo, CRF AC, Quadrix, 2024

O tipo de malware que não se instala diretamente no sistema de arquivos, mas opera na memória, utilizando recursos legítimos do sistema operacional para realizar atividades malíciosas, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q889198 | Informática, Malware vírus, Técnico de Laboratório/Área: Química, UNIFALMG, UNIFALMG, 2024

Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.

Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.

Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exempo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.

Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q960646 | Informática, Malware vírus, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN

Texto associado.
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q912314 | Informática, Malware vírus, Motorista, Câmara de Passo Fundo RS, OBJETIVA, 2023

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q892367 | Informática, Malware vírus, Técnico em Enfermagem do Trabalho, Prefeitura de Timóteo MG, FCM, 2024

O ransomware é um tipo de malware que se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q914166 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q901149 | Informática, Malware vírus, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

O que é um ransomware e como ele afeta a segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q894102 | Informática, Malware vírus, Auxiliar Administrativo, UniRV GO, UniRV GO, 2024

A segurança da informação compreende um conjunto de medidas e práticas implementadas com o objetivo de resguardar as informações de uma entidade contra acessos não autorizados, utilização indevida, alterações não autorizadas ou perda de dados. Assinale, dentre as alternativas abaixo, qual é o componente utilizado para proteger redes e sistemas contra os ataques cibernéticos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q919351 | Informática, Malware vírus, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

Sobre os tipos de vírus, worms e pragas virtuais, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q900147 | Informática, Malware vírus, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios epop-upsaparecem na área de trabalho. Um fluxo súbito de anúnciospop-uppode muito bem ser obra de um vírus.
III. Você encontra programas ou outrossoftwaresno seu computador que não instalou. Um vírus pode baixarmalwareadicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão)CORRETA(S)a(s) proposição(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1000245 | Informática, Malware vírus, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024

Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.