Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q906276 | Informática, Malware vírus, Área Administrativa, TRF 5a, IBFC, 2024

Assinale a alternativa que apresenta o principal objetivo do phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q895037 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Apiacás MT, UFMT, 2024

Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q891385 | Informática, Malware vírus, Técnico em Segurança do Trabalho, UNEMAT, CESGRANRIO, 2024

Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q916787 | Informática, Malware vírus, Administrador de Redes de Computadores, Câmara de Monte Santo de Minas MG, EVO Concursos, 2024

Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q919931 | Informática, Malware vírus, Agente Administrativo, Câmara de Araraquara SP, Consulplan, 2025

“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q888146 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Juripiranga PB, EDUCA, 2024

Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q887452 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q910110 | Informática, Malware vírus, Enfermeiro, Prefeitura de Florianópolis SC, FURB, 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q883238 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Oratórios MG, MS Consultoria, 2024

Relacione as duas colunas quanto aos Malwares e seus conceitos:


(1) Worms

(2) Scareware

(3) Cavalo de Troia


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q887661 | Informática, Malware vírus, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q991554 | Informática, Malware vírus, Auditor Municipal de Controle Interno, Prefeitura de Rio Branco AC, IBADE, 2023

“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.” A lacuna acima deve ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q995960 | Informática, Malware vírus, Área 5, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q882352 | Informática, Malware vírus, Fiscal, CRMVPB, IBADE, 2024

Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q897471 | Informática, Malware vírus, Administrador, IFAP, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q914510 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Cabeceira Grande MG, FADENOR, 2023

Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q883434 | Informática, Malware vírus, Auxiliar Administrativo, CRIS SP, MS CONCURSOS, 2024

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.