Início

Questões de Concursos Vírus

Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q197202 | Segurança da Informação, Vírus, Analista, INFRAERO, FCC

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q560371 | Informática, Virus, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018

Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q164471 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q552726 | Informática, Virus, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q556005 | Informática, Virus, Médico Fiscal I, Conselho Regional de Medicina BA, IADES

Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q560329 | Informática, Virus, Profissional de Suporte Administrativo, Conselho Federal de Corretores de Imóveis, Instituto Quadrix

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.
  1. ✂️
  2. ✂️

27Q561184 | Informática, Virus, Investigador de Polícia, Polícia Civil MA, CESPE CEBRASPE, 2018

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q554543 | Informática, Virus, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

  1. ✂️
  2. ✂️

29Q555802 | Informática, Virus, Agente Fiscal, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019

Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.
  1. ✂️
  2. ✂️

30Q556942 | Informática, Virus, Técnico em Comunicação Social, AGU, IDECAN, 2018

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q552470 | Informática, Virus, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q552068 | Informática, Virus, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q553553 | Informática, Virus, Escrivão de Polícia Civil, Polícia Civil MG, ACADEPOL MG

Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q560583 | Informática, Virus, Oficial Logística Almoxarifado I, Companhia do Metropolitano de São Paulo SP, FCC, 2018

O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q556532 | Informática, Virus, Assistente em Administração, Universidade Federal de Alfenas MG, 2018

“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet]

Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q549754 | Informática, Virus, Técnico Judiciário, Tribunal Regional Eleitoral Alagoas, CESPE CEBRASPE

Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.

Os vírus de computador preferem contaminar principalmente arquivos .doc e .xls. A identificação binária de arquivos .pif e .scr impede a propagação de vírus por essas extensões.

  1. ✂️
  2. ✂️

38Q557108 | Informática, Virus, Assistente em Administração, Instituto Federal de Educação, IFSUL

.Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q555327 | Informática, Virus, Auxiliar em Enfermagem do Trabalho, Banco de Brasília DF, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

  1. ✂️
  2. ✂️

40Q560807 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.