Questões de Concursos Vírus

Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q170561 | Biologia, Vírus, Biólogo, UFAL, COPEVE UFAL

Propriedades fundamentais dos vírus, que os distinguem das células vivas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.

  1. ✂️
  2. ✂️

3Q555971 | Informática, Virus, Técnico Administrativo, Secretaria de Estado da Saúde DF, IADES

Existem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los.
  1. ✂️
  2. ✂️

5Q554530 | Informática, Virus, Técnico, Ministério da Defesa Comando da Aeronáutica, CESGRANRIO

Após instalar um antivírus em seu computador, uma medida adequada de segurança é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q559889 | Informática, Virus, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.
  1. ✂️
  2. ✂️

8Q558631 | Informática, Virus, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários.

  1. ✂️
  2. ✂️

9Q166611 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q113607 | Segurança da Informação , Vírus, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas aos tipos de vírus de computador:

I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.

II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.

III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.

IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPE

No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

  1. ✂️
  2. ✂️

12Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018

Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas.
  1. ✂️
  2. ✂️

13Q248665 | Biologia, Vírus, Técnico de Laboratório Biologia, FUB, CESPE CEBRASPE

Texto associado.

A respeito de microrganismos, julgue os itens a seguir.

Os vírus, parasitas intracelulares obrigatórios, utilizam o arsenal metabólico da célula hospedeira para se replicarem.

  1. ✂️
  2. ✂️

14Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções.
  1. ✂️
  2. ✂️

15Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018

Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q557095 | Informática, Virus, Agente Administrativo, Ministério do Desenvolvimento, CESPE CEBRASPE

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.
  1. ✂️
  2. ✂️

17Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018

O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados.
  1. ✂️
  2. ✂️

19Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018

Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q197202 | Segurança da Informação, Vírus, Analista, INFRAERO, FCC

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.