Questões de Concursos Vírus

Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.
  1. ✂️
  2. ✂️

42Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele.
  1. ✂️
  2. ✂️

45Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018

Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito.
  1. ✂️
  2. ✂️

46Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive.
  1. ✂️
  2. ✂️

47Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta:

( ) Grande incidência de “bugs” e Malwares.

( ) Possui uma fatia bem maior do mercado de servidores de rede.

( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas.

( ) Equipe de criação restrita.

A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q192811 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.

  1. ✂️
  2. ✂️

49Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção.
  1. ✂️
  2. ✂️

50Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q560795 | Informática, Virus, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet.

  1. ✂️
  2. ✂️

52Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança.
  1. ✂️
  2. ✂️

53Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.

  1. ✂️
  2. ✂️

54Q553452 | Informática, Virus, Advogado, Banco de Brasília DF, CESPE CEBRASPE

Acerca de segurança e proteção de computadores, julgue os próximos itens.

Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.

  1. ✂️
  2. ✂️

55Q558323 | Informática, Virus, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Sobre vírus de computador, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q548406 | Informática, Virus

A importância das conseqüências de uma contaminação por vírus e vermes (worms) de computador é muito grande. As perdas econômicas podem ser gigantescas. Sobre esse assunto é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIO

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q548666 | Informática, Virus, Técnico Judiciário, Tribunal Regional Eleitoral Alagoas, CESPE CEBRASPE

Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.

Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário.

  1. ✂️
  2. ✂️

60Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

A respeito de ataques na internet, pode-se afirmar que e-mail spoofing
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.