Questões de Concursos Vírus Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q170561 | Biologia, Vírus, Biólogo, UFAL, COPEVE UFALPropriedades fundamentais dos vírus, que os distinguem das células vivas, ✂️ a) possuem DNA ou RNA, são incapazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. ✂️ b) não se dividem por fissão binária, não dependem dos ribossomos, enzimas e metabólitos da célula hospedeira e possuem apenas RNA. ✂️ c) possuem DNA e RNA, são capazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. ✂️ d) não se dividem por fissão binária, não dependem dos ribossomos, enzimas e metabólitos da célula hospedeira e possuem apenas DNA. ✂️ e) possuem DNA e RNA, são incapazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q555971 | Informática, Virus, Técnico Administrativo, Secretaria de Estado da Saúde DF, IADESExistem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus. ✂️ a) Código usado para comprovar a autenticidade e a integridade de uma informação. ✂️ b) Ataque bem-sucedido que resulta no acesso, na manipulação ou na destruição de informações em um computador. ✂️ c) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. ✂️ d) Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial. ✂️ e) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q554530 | Informática, Virus, Técnico, Ministério da Defesa Comando da Aeronáutica, CESGRANRIOApós instalar um antivírus em seu computador, uma medida adequada de segurança é: ✂️ a) manter as vacinas do antivírus atualizadas. ✂️ b) executar todos os anexos que chegarem por e-mail ✂️ c) desligar o antivírus ao executar programas em disquete ✂️ d) deixar a instalação do antivírus intacta, sem atualizações ✂️ e) executar arquivos .bat desconhecidos, para proteção extra Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: ✂️ a) Capturar todas as informações que são digitadas em um computador. ✂️ b) Ataque a dados críticos empresariais, incluindo valores financeiros. ✂️ c) Capturar informações de usuários sem que eles tenham conhecimento. ✂️ d) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. ✂️ e) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q559889 | Informática, Virus, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEAtualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q558631 | Informática, Virus, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPEAcerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q166611 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Federal, Receita Federal, ESAFEm relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que ✂️ a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. ✂️ b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a fialidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. ✂️ c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. ✂️ d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. ✂️ e) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q113607 | Segurança da Informação , Vírus, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas aos tipos de vírus de computador: I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar. IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos. Estão corretos os itens: ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPENo que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q248665 | Biologia, Vírus, Técnico de Laboratório Biologia, FUB, CESPE CEBRASPETexto associado.A respeito de microrganismos, julgue os itens a seguir.Os vírus, parasitas intracelulares obrigatórios, utilizam o arsenal metabólico da célula hospedeira para se replicarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como ✂️ a) botnet. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) trojan. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q557095 | Informática, Virus, Agente Administrativo, Ministério do Desenvolvimento, CESPE CEBRASPECom referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado ✂️ a) phishing. ✂️ b) spoofing. ✂️ c) worm. ✂️ d) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: ✂️ a) cavalo de troia sem falar na grecia ✂️ b) cavalo troia ✂️ c) - grecia - troia + cavalo ✂️ d) "cavalo de troia" "guerra de *" ✂️ e) "cavalo de troia" -grecia -guerra Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q197202 | Segurança da Informação, Vírus, Analista, INFRAERO, FCCAnalise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas. Os itens I, II, III e IV referem-se respectivamente a: ✂️ a) backdoor, worm, vírus polimórfico, adware. ✂️ b) bot, rootkit, vírus metamórfico, vírus de e-mail. ✂️ c) vírus, backdoor, vírus furtivo, cavalo de tróia. ✂️ d) vírus parasitório, spyware, vírus metamórfico, vírus de e-mail. ✂️ e) vírus parasitório, backdoor, vírus metamórfico, worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q170561 | Biologia, Vírus, Biólogo, UFAL, COPEVE UFALPropriedades fundamentais dos vírus, que os distinguem das células vivas, ✂️ a) possuem DNA ou RNA, são incapazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. ✂️ b) não se dividem por fissão binária, não dependem dos ribossomos, enzimas e metabólitos da célula hospedeira e possuem apenas RNA. ✂️ c) possuem DNA e RNA, são capazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. ✂️ d) não se dividem por fissão binária, não dependem dos ribossomos, enzimas e metabólitos da célula hospedeira e possuem apenas DNA. ✂️ e) possuem DNA e RNA, são incapazes de se replicar por si só e carecem de genes e de enzimas para a produção de energia. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q555971 | Informática, Virus, Técnico Administrativo, Secretaria de Estado da Saúde DF, IADESExistem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus. ✂️ a) Código usado para comprovar a autenticidade e a integridade de uma informação. ✂️ b) Ataque bem-sucedido que resulta no acesso, na manipulação ou na destruição de informações em um computador. ✂️ c) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. ✂️ d) Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial. ✂️ e) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q554530 | Informática, Virus, Técnico, Ministério da Defesa Comando da Aeronáutica, CESGRANRIOApós instalar um antivírus em seu computador, uma medida adequada de segurança é: ✂️ a) manter as vacinas do antivírus atualizadas. ✂️ b) executar todos os anexos que chegarem por e-mail ✂️ c) desligar o antivírus ao executar programas em disquete ✂️ d) deixar a instalação do antivírus intacta, sem atualizações ✂️ e) executar arquivos .bat desconhecidos, para proteção extra Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: ✂️ a) Capturar todas as informações que são digitadas em um computador. ✂️ b) Ataque a dados críticos empresariais, incluindo valores financeiros. ✂️ c) Capturar informações de usuários sem que eles tenham conhecimento. ✂️ d) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. ✂️ e) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q559889 | Informática, Virus, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEAtualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q558631 | Informática, Virus, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPEAcerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q166611 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Federal, Receita Federal, ESAFEm relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que ✂️ a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. ✂️ b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a fialidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. ✂️ c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. ✂️ d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. ✂️ e) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q113607 | Segurança da Informação , Vírus, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas aos tipos de vírus de computador: I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar. IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos. Estão corretos os itens: ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPENo que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q248665 | Biologia, Vírus, Técnico de Laboratório Biologia, FUB, CESPE CEBRASPETexto associado.A respeito de microrganismos, julgue os itens a seguir.Os vírus, parasitas intracelulares obrigatórios, utilizam o arsenal metabólico da célula hospedeira para se replicarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como ✂️ a) botnet. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) trojan. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q557095 | Informática, Virus, Agente Administrativo, Ministério do Desenvolvimento, CESPE CEBRASPECom referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado ✂️ a) phishing. ✂️ b) spoofing. ✂️ c) worm. ✂️ d) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: ✂️ a) cavalo de troia sem falar na grecia ✂️ b) cavalo troia ✂️ c) - grecia - troia + cavalo ✂️ d) "cavalo de troia" "guerra de *" ✂️ e) "cavalo de troia" -grecia -guerra Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q197202 | Segurança da Informação, Vírus, Analista, INFRAERO, FCCAnalise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas. Os itens I, II, III e IV referem-se respectivamente a: ✂️ a) backdoor, worm, vírus polimórfico, adware. ✂️ b) bot, rootkit, vírus metamórfico, vírus de e-mail. ✂️ c) vírus, backdoor, vírus furtivo, cavalo de tróia. ✂️ d) vírus parasitório, spyware, vírus metamórfico, vírus de e-mail. ✂️ e) vírus parasitório, backdoor, vírus metamórfico, worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro