Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


91Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q884182 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Cururupu MA, FUNATEC, 2024

Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

94Q1011621 | Informática, Malware vírus, Assistente em Administração, FUB, CESPE CEBRASPE, 2025

Em relação a vírus e antivírus, julgue o item seguinte.
Arquivos digitais contaminados com vírus de substituição podem ser recuperados, pois o script malicioso armazena uma cópia dos dados alterados.
  1. ✂️
  2. ✂️

95Q894674 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Salgado de São Félix PB, APICE, 2024

Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q880583 | Informática, Malware vírus, Códigos: 301, 302 e 303, Prefeitura de Montes Claros MG, FUNDEP, 2024

Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II.

COLUNA I
1. Ataques de engenharia reversa
2. Phishing

COLUNA II
(    ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
(    ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
(    ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

97Q886219 | Informática, Malware vírus, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário de computador teve sua máquina infectada por um vírus que monitora, em silêncio, a atividade do computador, registrando tudo o que foi digitado pelo teclado. Esse tipo de vírus é identificado como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

98Q958952 | Informática, Malware vírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.


Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções.

  1. ✂️
  2. ✂️

99Q914153 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível

emhttps://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo.Acesso em:15 ago. 2023.Adaptado.
O tipo de malware mencionado no texto é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q914154 | Informática, Malware vírus, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir sobre os tipos de malwares.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

101Q897853 | Informática, Malware vírus, Médico Clínico Geral 30 horas/Médico Clínico Geral 20 horas, Prefeitura de Presidente Kubitschek MG, COTEC, 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q989352 | Informática, Malware vírus, Advogadoa, Prefeitura de Jaru RO, IBADE, 2024

Considere o excerto abaixo:

Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.

Preencha a lacuna acima e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q888421 | Informática, Malware vírus, Agente Administrativo, Prefeitura de Caraúbas PB, FACET Concursos, 2024

Procedimentos de Segurança: Noções de Vírus, Worms e Pragas Virtuais
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023).
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q1011889 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, CESPE CEBRASPE, 2025

Acerca da organização e do gerenciamento de arquivos, de tipos demalwaree do armazenamento de dados em nuvem, julgue o item subsequente.

Rootkit é um conjunto de ferramentas que permite ao atacante ocultar a presença de outros malwares, contudo sua principal fragilidade é a facilidade de ser detectado.

  1. ✂️
  2. ✂️

105Q1002177 | Informática, Malware vírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

Um servidor de um Tribunal Regional do Trabalho identificou um malware do tipo screenlogger em seu computador, o qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q1002213 | Informática, Malware vírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

Após ser alvo de um ataque cibernético que resultou no vazamento de dados, o CEO de uma organização está preocupado com as ameaças que a organização pode enfrentar e solicitou uma análise sobre as diferenças entre vírus e worms, concluindo, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q987632 | Informática, Malware vírus, Secretário Acadêmico, Faceli, IBADE, 2024

Leia o trecho.


“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.


Das alternativas abaixo, qual preenche a lacuna apresentada acima?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q888423 | Informática, Malware vírus, Assistente em Administração, UFMT, UFMT, 2024

Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

109Q996243 | Informática, Malware vírus, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024

Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q972249 | Informática, Malware vírus, Nível Médio, TJDFT, CIEE, 2017

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.