Início

Questões de Concursos Malwarevírus

Resolva questões de Malwarevírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q247256 | Informática, Malwarevírus, Técnico Científico Psicologia do Trabalho, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.

  1. ✂️
  2. ✂️

42Q189153 | Informática, Malwarevírus, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com referência à segurança da informação, julgue os itens
subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

  1. ✂️
  2. ✂️

43Q183476 | Informática, Malwarevírus, Engenheiro Agrônomo, BANPARÁ, ESPP

O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q164069 | Informática, Malwarevírus, Auditor Fiscal, SEFAZ PI, FCC

Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infecção por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q260276 | Informática, Malwarevírus, Técnico Judiciário Área Administrativa, STF, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

  1. ✂️
  2. ✂️

46Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q238512 | Informática, Malwarevírus, Secretário de Diligências, MPE RS, FCC

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q162505 | Informática, Malwarevírus, Auditor de Controle Externo, TCE MS, PUC PR

De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q263818 | Informática, Malwarevírus, Técnico Ministerial, MPE PB, FCC

"Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente."

De acordo com o texto, o tipo 2 se refere a um Proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.