Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q1011890 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, CESPE CEBRASPE, 2025

Acerca da organização e do gerenciamento de arquivos, de tipos demalwaree do armazenamento de dados em nuvem, julgue o item subsequente.

Ransomware é um tipo de malware que não pode ser propagado por phishing, mas bloqueia o acesso ao sistema ou criptografa os arquivos da vítima, sendo exigido um pagamento de resgate para que o acesso seja restaurado.

  1. ✂️
  2. ✂️

82Q958704 | Informática, Malware vírus, Nível Superior, Polícia Federal, CESPE CEBRASPE

Ao planejarem uma fiscalização, os auditores internos de determinado órgão decidiram que seria necessário testar a veracidade das seguintes afirmações:

P: Os beneficiários receberam do órgão os insumos previstos no plano de trabalho.
Q: Há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho.
R: A programação de aquisição dos insumos previstos no plano de trabalho é adequada.
A respeito dessas afirmações, julgue o item seguinte, à luz da lógica sentencial.

O seguinte argumento é um argumento válido: “Se a programação de aquisição dos insumos previstos no plano de trabalho fosse adequada, haveria disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho. Se houvesse disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho, os beneficiários teriam recebido do órgão os insumos previstos no plano de trabalho. Mas os beneficiários não receberam do órgão os insumos previstos no plano de trabalho. Logo, a programação de aquisição dos insumos previstos no plano de trabalho não foi adequada.”
  1. ✂️
  2. ✂️

83Q884182 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

84Q1011621 | Informática, Malware vírus, Assistente em Administração, FUB, CESPE CEBRASPE, 2025

Em relação a vírus e antivírus, julgue o item seguinte.
Arquivos digitais contaminados com vírus de substituição podem ser recuperados, pois o script malicioso armazena uma cópia dos dados alterados.
  1. ✂️
  2. ✂️

85Q917950 | Informática, Malware vírus, Assistente de Contas a Receber, CRP 3ª Região BA, Consulplan, 2025

A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q894674 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Salgado de São Félix PB, APICE, 2024

Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q884181 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q918006 | Informática, Malware vírus, Subsede, CRP 3ª Região BA, Consulplan, 2025

Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

90Q888421 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Caraúbas PB, FACET Concursos, 2024

Procedimentos de Segurança: Noções de Vírus, Worms e Pragas Virtuais
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023).
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q897392 | Informática, Malware vírus, Médico Citopatologista/Patologista, Prefeitura de Brasília de Minas MG, COTEC, 2024

Leia o trecho a seguir:

“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”

Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q989352 | Informática, Malware vírus, Advogadoa, Prefeitura de Jaru RO, IBADE, 2024

Considere o excerto abaixo:

Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.

Preencha a lacuna acima e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q886219 | Informática, Malware vírus, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário de computador teve sua máquina infectada por um vírus que monitora, em silêncio, a atividade do computador, registrando tudo o que foi digitado pelo teclado. Esse tipo de vírus é identificado como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

94Q897853 | Informática, Malware vírus, Médico Clínico Geral 30 horas/Médico Clínico Geral 20 horas, Prefeitura de Presidente Kubitschek MG, COTEC, 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q959116 | Informática, Malware vírus, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Tendo como referência essa situação hipotética, julgue o item a seguir.


WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.

  1. ✂️
  2. ✂️

96Q887453 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

São características dos Trojans:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q883429 | Informática, Malware vírus, Auxiliar Administrativo, CRIS SP, MS CONCURSOS, 2024

O que é "phishing"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

98Q914154 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir sobre os tipos de malwares.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q987632 | Informática, Malware vírus, Secretário Acadêmico, Faceli, IBADE, 2024

Leia o trecho.


“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.


Das alternativas abaixo, qual preenche a lacuna apresentada acima?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.