Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q960646 | Informática, Malware vírus, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN

Texto associado.
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q912314 | Informática, Malware vírus, Motorista, Câmara de Passo Fundo RS, OBJETIVA, 2023

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q910110 | Informática, Malware vírus, Enfermeiro, Prefeitura de Florianópolis SC, FURB, 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q883238 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Oratórios MG, MS Consultoria, 2024

Relacione as duas colunas quanto aos Malwares e seus conceitos:


(1) Worms

(2) Scareware

(3) Cavalo de Troia


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q919931 | Informática, Malware vírus, Agente Administrativo, Câmara de Araraquara SP, Consulplan, 2025

“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q900147 | Informática, Malware vírus, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios epop-upsaparecem na área de trabalho. Um fluxo súbito de anúnciospop-uppode muito bem ser obra de um vírus.
III. Você encontra programas ou outrossoftwaresno seu computador que não instalou. Um vírus pode baixarmalwareadicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão)CORRETA(S)a(s) proposição(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q991554 | Informática, Malware vírus, Auditor Municipal de Controle Interno, Prefeitura de Rio Branco AC, IBADE, 2023

“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.” A lacuna acima deve ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q888146 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Juripiranga PB, EDUCA, 2024

Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q995960 | Informática, Malware vírus, Área 5, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q916787 | Informática, Malware vírus, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024

Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q891385 | Informática, Malware vírus, Técnico em Segurança do Trabalho, UNEMAT, CESGRANRIO, 2024

Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q882352 | Informática, Malware vírus, Fiscal, CRMVPB, IBADE, 2024

Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q883434 | Informática, Malware vírus, Auxiliar Administrativo, CRIS SP, MS CONCURSOS, 2024

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q914166 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q887661 | Informática, Malware vírus, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q897471 | Informática, Malware vírus, Administrador, IFAP, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q958704 | Informática, Malware vírus, Nível Superior, Polícia Federal, CESPE CEBRASPE

Ao planejarem uma fiscalização, os auditores internos de determinado órgão decidiram que seria necessário testar a veracidade das seguintes afirmações:

P: Os beneficiários receberam do órgão os insumos previstos no plano de trabalho.
Q: Há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho.
R: A programação de aquisição dos insumos previstos no plano de trabalho é adequada.
A respeito dessas afirmações, julgue o item seguinte, à luz da lógica sentencial.

O seguinte argumento é um argumento válido: “Se a programação de aquisição dos insumos previstos no plano de trabalho fosse adequada, haveria disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho. Se houvesse disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho, os beneficiários teriam recebido do órgão os insumos previstos no plano de trabalho. Mas os beneficiários não receberam do órgão os insumos previstos no plano de trabalho. Logo, a programação de aquisição dos insumos previstos no plano de trabalho não foi adequada.”
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.