Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


51Q906276 | Informática, Malware vírus, Área Administrativa, TRF 5a, IBFC, 2024

Assinale a alternativa que apresenta o principal objetivo do phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q1000245 | Informática, Malware vírus, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024

Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q889144 | Informática, Malware vírus, Auxiliar Administrativo, CRF AC, Quadrix, 2024

O tipo de malware que não se instala diretamente no sistema de arquivos, mas opera na memória, utilizando recursos legítimos do sistema operacional para realizar atividades malíciosas, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q889198 | Informática, Malware vírus, Técnico de Laboratório/Área: Química, UNIFALMG, UNIFALMG, 2024

Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.

Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.

Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exempo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.

Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q887452 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q897451 | Informática, Malware vírus, Médico Gastroenterologista, Prefeitura de Brasília de Minas MG, COTEC, 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q901149 | Informática, Malware vírus, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

O que é um ransomware e como ele afeta a segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q991554 | Informática, Malware vírus, Auditor Municipal de Controle Interno, Prefeitura de Rio Branco AC, IBADE, 2023

“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.” A lacuna acima deve ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q995960 | Informática, Malware vírus, Área 5, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q892367 | Informática, Malware vírus, Técnico em Enfermagem do Trabalho, Prefeitura de Timóteo MG, FCM, 2024

O ransomware é um tipo de malware que se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

61Q895037 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Apiacás MT, UFMT, 2024

Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q919931 | Informática, Malware vírus, Agente Administrativo, Câmara de Araraquara SP, Consulplan, 2025

“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q912314 | Informática, Malware vírus, Motorista, Câmara de Passo Fundo RS, OBJETIVA, 2023

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q916787 | Informática, Malware vírus, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024

Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q887661 | Informática, Malware vírus, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q883238 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Oratórios MG, MS Consultoria, 2024

Relacione as duas colunas quanto aos Malwares e seus conceitos:


(1) Worms

(2) Scareware

(3) Cavalo de Troia


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q900147 | Informática, Malware vírus, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios epop-upsaparecem na área de trabalho. Um fluxo súbito de anúnciospop-uppode muito bem ser obra de um vírus.
III. Você encontra programas ou outrossoftwaresno seu computador que não instalou. Um vírus pode baixarmalwareadicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão)CORRETA(S)a(s) proposição(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q888146 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Juripiranga PB, EDUCA, 2024

Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q960646 | Informática, Malware vírus, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q882352 | Informática, Malware vírus, Fiscal, CRMVPB, IBADE, 2024

Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.