Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q884182 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q958704 | Noções de Informática, Malware vírus, Nível Superior, Polícia Federal, CESPE CEBRASPE

Ao planejarem uma fiscalização, os auditores internos de determinado órgão decidiram que seria necessário testar a veracidade das seguintes afirmações:

P: Os beneficiários receberam do órgão os insumos previstos no plano de trabalho.
Q: Há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho.
R: A programação de aquisição dos insumos previstos no plano de trabalho é adequada.
A respeito dessas afirmações, julgue o item seguinte, à luz da lógica sentencial.

O seguinte argumento é um argumento válido: “Se a programação de aquisição dos insumos previstos no plano de trabalho fosse adequada, haveria disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho. Se houvesse disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho, os beneficiários teriam recebido do órgão os insumos previstos no plano de trabalho. Mas os beneficiários não receberam do órgão os insumos previstos no plano de trabalho. Logo, a programação de aquisição dos insumos previstos no plano de trabalho não foi adequada.”
  1. ✂️
  2. ✂️

83Q918006 | Informática, Malware vírus, Subsede, CRP 3ª Região BA, Consulplan, 2025

Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

84Q914510 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Cabeceira Grande MG, FADENOR, 2023

Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q917950 | Informática, Malware vírus, Assistente de Contas a Receber, CRP 3ª Região BA, Consulplan, 2025

A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q894674 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Salgado de São Félix PB, APICE, 2024

Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q891385 | Informática, Malware vírus, Técnico em Segurança do Trabalho, UNEMAT, CESGRANRIO, 2024

Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q959116 | Noções de Informática, Malware vírus, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Tendo como referência essa situação hipotética, julgue o item a seguir.


WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.

  1. ✂️
  2. ✂️

89Q887453 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

São características dos Trojans:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q884181 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

91Q897853 | Informática, Malware vírus, Médico Clínico Geral 30 horas/Médico Clínico Geral 20 horas, Prefeitura de Presidente Kubitschek MG, COTEC, 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q880583 | Informática, Malware vírus, Códigos: 301, 302 e 303, Prefeitura de Montes Claros MG, FUNDEP, 2024

Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II.

COLUNA I
1. Ataques de engenharia reversa
2. Phishing

COLUNA II
(    ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
(    ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
(    ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q914154 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir sobre os tipos de malwares.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q958952 | Noções de Informática, Malware vírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.


Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções.

  1. ✂️
  2. ✂️

97Q914153 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível

emhttps://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo.Acesso em:15 ago. 2023.Adaptado.
O tipo de malware mencionado no texto é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q987632 | Noções de Informática, Malware vírus, Secretário Acadêmico, Faceli, IBADE, 2024

Leia o trecho.


“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.


Das alternativas abaixo, qual preenche a lacuna apresentada acima?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q989352 | Noções de Informática, Malware vírus, Advogadoa, Prefeitura de Jaru RO, IBADE, 2024

Considere o excerto abaixo:

Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.

Preencha a lacuna acima e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.