Questões de Concursos Vírus Resolva questões de Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo ✂️ a) Worm. ✂️ b) Bot. ✂️ c) Backdoor. ✂️ d) Vírus. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta: ( ) Grande incidência de “bugs” e Malwares. ( ) Possui uma fatia bem maior do mercado de servidores de rede. ( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas. ( ) Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente. ✂️ a) (W); (L); (L); (W). ✂️ b) (L); (W); (L); (W). ✂️ c) (W); (W); (L); (W). ✂️ d) (L); (L); (W); (L). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q192811 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere? ✂️ a) Rootkit. ✂️ b) Trojan. ✂️ c) Botnet. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q560795 | Informática, Virus, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPECom relação aos conceitos de tecnologia da informação, julgue os itens a seguir. Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q553452 | Informática, Virus, Advogado, Banco de Brasília DF, CESPE CEBRASPEAcerca de segurança e proteção de computadores, julgue os próximos itens. Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q558323 | Informática, Virus, Escriturário, Banco do Rio Grande do Sul RS, FDRHSobre vírus de computador, é INCORRETO afirmar que ✂️ a) o vfrus, ao infectar um computador, tentará se propagar, geralmente enviando cópias de si mesmo por e-mail. ✂️ b) os arquivos executáveis (com extensões exe e com, por exemplo) baixados da Internet ou recebidos como anexos de mensagens eletrônicas não devem ser abertos (executados), se suas origens são desconhecidas ou não confiáveis, a fim de se evitar a contaminação por vírus. ✂️ c) os vírus podem causar danos diversos, provocando desde a queda de desempenho do computador até a perda de informações e programas. ✂️ d) o ataque de vírus inicia-se no momento em que o programe contaminado com o vírus é salvo no disco rígido do computador. ✂️ e) uma forma de proteger o computador da entrada de vírus é instalar um programa antivírus e mantê-lo atualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q551366 | Informática, Virus, Pesquisador em Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPECom relação a vírus de computadores e malwares em geral, julgue os próximos itens. Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q548406 | Informática, VirusA importância das conseqüências de uma contaminação por vírus e vermes (worms) de computador é muito grande. As perdas econômicas podem ser gigantescas. Sobre esse assunto é correto afirmar que ✂️ a) (vermes) se caracterizam pelo fato de não se espalharem automaticamente; para isto é necessária uma interação com o usuário. ✂️ b) os "cavalos de tróia" são programas que aparentam realizar alguma tarefa útil, porém, na verdade, eles realizam outras atividades prejudiciais ao usuário. ✂️ c) após a instalação de um antivírus o usuário pode se sentir completamente seguro ao utilizar seu sistema. ✂️ d) as perdas econômicas provocadas pelos vírus ocorrem em virtude dos danos causados aos dispositivos físicos de um sistema de computação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIOOs programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado ✂️ a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. ✂️ b) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. ✂️ c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. ✂️ d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. ✂️ e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q548666 | Informática, Virus, Técnico Judiciário, Tribunal Regional Eleitoral Alagoas, CESPE CEBRASPECom relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens. Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018A respeito de ataques na internet, pode-se afirmar que e-mail spoofing ✂️ a) é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ✂️ b) é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. ✂️ c) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. ✂️ d) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo ✂️ a) Worm. ✂️ b) Bot. ✂️ c) Backdoor. ✂️ d) Vírus. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta: ( ) Grande incidência de “bugs” e Malwares. ( ) Possui uma fatia bem maior do mercado de servidores de rede. ( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas. ( ) Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente. ✂️ a) (W); (L); (L); (W). ✂️ b) (L); (W); (L); (W). ✂️ c) (W); (W); (L); (W). ✂️ d) (L); (L); (W); (L). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q192811 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere? ✂️ a) Rootkit. ✂️ b) Trojan. ✂️ c) Botnet. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q560795 | Informática, Virus, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPECom relação aos conceitos de tecnologia da informação, julgue os itens a seguir. Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q553452 | Informática, Virus, Advogado, Banco de Brasília DF, CESPE CEBRASPEAcerca de segurança e proteção de computadores, julgue os próximos itens. Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q558323 | Informática, Virus, Escriturário, Banco do Rio Grande do Sul RS, FDRHSobre vírus de computador, é INCORRETO afirmar que ✂️ a) o vfrus, ao infectar um computador, tentará se propagar, geralmente enviando cópias de si mesmo por e-mail. ✂️ b) os arquivos executáveis (com extensões exe e com, por exemplo) baixados da Internet ou recebidos como anexos de mensagens eletrônicas não devem ser abertos (executados), se suas origens são desconhecidas ou não confiáveis, a fim de se evitar a contaminação por vírus. ✂️ c) os vírus podem causar danos diversos, provocando desde a queda de desempenho do computador até a perda de informações e programas. ✂️ d) o ataque de vírus inicia-se no momento em que o programe contaminado com o vírus é salvo no disco rígido do computador. ✂️ e) uma forma de proteger o computador da entrada de vírus é instalar um programa antivírus e mantê-lo atualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q551366 | Informática, Virus, Pesquisador em Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPECom relação a vírus de computadores e malwares em geral, julgue os próximos itens. Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q548406 | Informática, VirusA importância das conseqüências de uma contaminação por vírus e vermes (worms) de computador é muito grande. As perdas econômicas podem ser gigantescas. Sobre esse assunto é correto afirmar que ✂️ a) (vermes) se caracterizam pelo fato de não se espalharem automaticamente; para isto é necessária uma interação com o usuário. ✂️ b) os "cavalos de tróia" são programas que aparentam realizar alguma tarefa útil, porém, na verdade, eles realizam outras atividades prejudiciais ao usuário. ✂️ c) após a instalação de um antivírus o usuário pode se sentir completamente seguro ao utilizar seu sistema. ✂️ d) as perdas econômicas provocadas pelos vírus ocorrem em virtude dos danos causados aos dispositivos físicos de um sistema de computação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIOOs programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado ✂️ a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. ✂️ b) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. ✂️ c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. ✂️ d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. ✂️ e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q548666 | Informática, Virus, Técnico Judiciário, Tribunal Regional Eleitoral Alagoas, CESPE CEBRASPECom relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens. Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018A respeito de ataques na internet, pode-se afirmar que e-mail spoofing ✂️ a) é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ✂️ b) é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. ✂️ c) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. ✂️ d) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro