Questões de Concursos Malwarevírus

Resolva questões de Malwarevírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q109493 | Segurança da Informação , Malwarevírus, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

  1. ✂️
  2. ✂️

42Q189153 | Informática, Malwarevírus, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com referência à segurança da informação, julgue os itens
subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

  1. ✂️
  2. ✂️

43Q164069 | Informática, Malwarevírus, Auditor Fiscal, SEFAZ PI, FCC

Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infecção por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q238512 | Informática, Malwarevírus, Secretário de Diligências, MPE RS, FCC

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q183476 | Informática, Malwarevírus, Engenheiro Agrônomo, BANPARÁ, ESPP

O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q260276 | Informática, Malwarevírus, Técnico Judiciário Área Administrativa, STF, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

  1. ✂️
  2. ✂️

47Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q263818 | Informática, Malwarevírus, Técnico Ministerial, MPE PB, FCC

"Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente."

De acordo com o texto, o tipo 2 se refere a um Proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q162505 | Informática, Malwarevírus, Auditor de Controle Externo, TCE MS, PUC PR

De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.