Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


71Q900147 | Informática, Malware vírus, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios epop-upsaparecem na área de trabalho. Um fluxo súbito de anúnciospop-uppode muito bem ser obra de um vírus.
III. Você encontra programas ou outrossoftwaresno seu computador que não instalou. Um vírus pode baixarmalwareadicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão)CORRETA(S)a(s) proposição(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q883434 | Informática, Malware vírus, Auxiliar Administrativo, CRIS SP, MS CONCURSOS, 2024

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q910110 | Informática, Malware vírus, Enfermeiro, Prefeitura de Florianópolis SC, FURB, 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q914166 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q891385 | Informática, Malware vírus, Técnico em Segurança do Trabalho, UNEMAT, CESGRANRIO, 2024

Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q1011890 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, CESPE CEBRASPE, 2025

Acerca da organização e do gerenciamento de arquivos, de tipos demalwaree do armazenamento de dados em nuvem, julgue o item subsequente.

Ransomware é um tipo de malware que não pode ser propagado por phishing, mas bloqueia o acesso ao sistema ou criptografa os arquivos da vítima, sendo exigido um pagamento de resgate para que o acesso seja restaurado.

  1. ✂️
  2. ✂️

79Q897471 | Informática, Malware vírus, Administrador, IFAP, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

81Q914510 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Cabeceira Grande MG, FADENOR, 2023

Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q897392 | Informática, Malware vírus, Médico Citopatologista/Patologista, Prefeitura de Brasília de Minas MG, COTEC, 2024

Leia o trecho a seguir:

“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”

Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q882350 | Informática, Malware vírus, Fiscal, CRMVPB, IBADE, 2024

Um servidor percebe que o desempenho do seu computador caiu drasticamente e que novos ícones desconhecidos apareceram na área de trabalho. Após uma análise preliminar, suspeita-se da presença de um malware. A primeira ação recomendada para lidar com essa situação seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q917950 | Informática, Malware vírus, Assistente de Contas a Receber, CRP 3ª Região BA, Consulplan, 2025

A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q958704 | Informática, Malware vírus, Nível Superior, Polícia Federal, CESPE CEBRASPE

Ao planejarem uma fiscalização, os auditores internos de determinado órgão decidiram que seria necessário testar a veracidade das seguintes afirmações:

P: Os beneficiários receberam do órgão os insumos previstos no plano de trabalho.
Q: Há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho.
R: A programação de aquisição dos insumos previstos no plano de trabalho é adequada.
A respeito dessas afirmações, julgue o item seguinte, à luz da lógica sentencial.

O seguinte argumento é um argumento válido: “Se a programação de aquisição dos insumos previstos no plano de trabalho fosse adequada, haveria disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho. Se houvesse disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho, os beneficiários teriam recebido do órgão os insumos previstos no plano de trabalho. Mas os beneficiários não receberam do órgão os insumos previstos no plano de trabalho. Logo, a programação de aquisição dos insumos previstos no plano de trabalho não foi adequada.”
  1. ✂️
  2. ✂️

86Q884181 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q884182 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

88Q883429 | Informática, Malware vírus, Auxiliar Administrativo, CRIS SP, MS CONCURSOS, 2024

O que é "phishing"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q918006 | Informática, Malware vírus, Subsede, CRP 3ª Região BA, Consulplan, 2025

Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.