Questões de Concursos Vírus

Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q559939 | Informática, Virus, Soldado Combatente, Polícia Militar AL, CESPE CEBRASPE, 2018

Julgue os próximos itens, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais. Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.
  1. ✂️
  2. ✂️

22Q560371 | Informática, Virus, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018

Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q552726 | Informática, Virus, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q164471 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q556005 | Informática, Virus, Médico Fiscal I, Conselho Regional de Medicina BA, IADES, 2017

Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q554543 | Informática, Virus, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

  1. ✂️
  2. ✂️

27Q555802 | Informática, Virus, Agente Fiscal, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019

Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.
  1. ✂️
  2. ✂️

28Q561184 | Informática, Virus, Investigador de Polícia, Polícia Civil MA, CESPE CEBRASPE, 2018

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q556942 | Informática, Virus, Técnico em Comunicação Social, AGU, IDECAN, 2018

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q553553 | Informática, Virus, Escrivão de Polícia Civil, Polícia Civil MG, ACADEPOL MG

Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q552068 | Informática, Virus, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q552470 | Informática, Virus, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q549754 | Informática, Virus, Técnico Judiciário, Tribunal Regional Eleitoral Alagoas, CESPE CEBRASPE

Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.

Os vírus de computador preferem contaminar principalmente arquivos .doc e .xls. A identificação binária de arquivos .pif e .scr impede a propagação de vírus por essas extensões.

  1. ✂️
  2. ✂️

35Q556532 | Informática, Virus, Assistente em Administração, Universidade Federal de Alfenas MG, 2018

“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet]

Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q555327 | Informática, Virus, Auxiliar em Enfermagem do Trabalho, Banco de Brasília DF, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

  1. ✂️
  2. ✂️

37Q560583 | Informática, Virus, Oficial Logística Almoxarifado I, Companhia do Metropolitano de São Paulo SP, FCC, 2018

O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q560329 | Informática, Virus, Profissional de Suporte Administrativo, Conselho Federal de Corretores de Imóveis, Instituto Quadrix, 2017

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.
  1. ✂️
  2. ✂️

39Q560807 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.
  1. ✂️
  2. ✂️

40Q557108 | Informática, Virus, Assistente em Administração, Instituto Federal de Educação, IFSUL

.Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.