Questões de Concursos Virus Resolva questões de Virus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Virus Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q555947 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q551355 | Informática, Virus, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere? ✂️ a) Rootkit. ✂️ b) Trojan. ✂️ c) Botnet. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018A respeito de ataques na internet, pode-se afirmar que e-mail spoofing ✂️ a) é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ✂️ b) é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. ✂️ c) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. ✂️ d) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q560583 | Informática, Virus, Oficial Logística Almoxarifado I, Companhia do Metropolitano de São Paulo SP, FCC, 2018O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um ✂️ a) warm. ✂️ b) vírus. ✂️ c) rootkit. ✂️ d) botnet. ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q556749 | Informática, Virus, Assistente Administrativo, Conselho Regional de Medicina DF, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico MS Outlook 2016 e a vírus, julgue os itens que se seguem. Embora sejam eficientes, os vírus de computador não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: ✂️ a) cavalo de troia sem falar na grecia ✂️ b) cavalo troia ✂️ c) - grecia - troia + cavalo ✂️ d) "cavalo de troia" "guerra de *" ✂️ e) "cavalo de troia" -grecia -guerra Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q559594 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q560371 | Informática, Virus, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA. ✂️ a) Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos. ✂️ b) Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um computador. ✂️ c) O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. ✂️ d) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ✂️ e) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 31Q556532 | Informática, Virus, Assistente em Administração, Universidade Federal de Alfenas MG, 2018“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet] Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos? ✂️ a) Responda mensagens deste tipo comunicando que você não quer mais recebê-las. ✂️ b) Ao encaminhar mensagens, mantenha a lista de antigos destinatários contida na mensagem original. ✂️ c) Tenha somente uma única conta de e-mail (sendo ela utilizada em todas as suas atividades com e-mail) e forneça-a para preencher qualquer tipo de cadastro, como cadastros em lojas e listas de discussão. ✂️ d) Em alguns formulários preenchidos pela Internet, fique atento a opções pré-selecionadas perguntando se você quer receber e-mails (lançamentos, promoções etc) e desmarque-as caso não deseje recebê-las. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 32Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo ✂️ a) Worm. ✂️ b) Bot. ✂️ c) Backdoor. ✂️ d) Vírus. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 33Q555001 | Informática, Virus, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito. As informações apresentadas descrevem o programa denominado ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Keylogger. ✂️ d) Rootkit. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 34Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado ✂️ a) phishing. ✂️ b) spoofing. ✂️ c) worm. ✂️ d) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 35Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 36Q556285 | Informática, Virus, Contador, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue os itens a seguir. O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 37Q556543 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Cavalos de Troia não são capazes de iniciar processos no sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 38Q552470 | Informática, Virus, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é ✂️ a) Downloader. ✂️ b) Clicker. ✂️ c) Dropper. ✂️ d) Proxy. ✂️ e) Banker. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 39Q550746 | Informática, Virus, Técnico Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender? ✂️ a) Antivírus. ✂️ b) Firewall. ✂️ c) Criptografia de disco rígido. ✂️ d) Gerenciador de assinaturas digitais. ✂️ e) Gerenciador de políticas de acesso de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 40Q552068 | Informática, Virus, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles ✂️ a) vem por e-mail e enviam spam e phishing. ✂️ b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos. ✂️ c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail. ✂️ d) são baixados de sites na internet e desferem ataques na internet. ✂️ e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← AnteriorPróximo →
21Q555947 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q551355 | Informática, Virus, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere? ✂️ a) Rootkit. ✂️ b) Trojan. ✂️ c) Botnet. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018A respeito de ataques na internet, pode-se afirmar que e-mail spoofing ✂️ a) é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ✂️ b) é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. ✂️ c) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. ✂️ d) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q560583 | Informática, Virus, Oficial Logística Almoxarifado I, Companhia do Metropolitano de São Paulo SP, FCC, 2018O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um ✂️ a) warm. ✂️ b) vírus. ✂️ c) rootkit. ✂️ d) botnet. ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q556749 | Informática, Virus, Assistente Administrativo, Conselho Regional de Medicina DF, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico MS Outlook 2016 e a vírus, julgue os itens que se seguem. Embora sejam eficientes, os vírus de computador não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: ✂️ a) cavalo de troia sem falar na grecia ✂️ b) cavalo troia ✂️ c) - grecia - troia + cavalo ✂️ d) "cavalo de troia" "guerra de *" ✂️ e) "cavalo de troia" -grecia -guerra Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q559594 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q560371 | Informática, Virus, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA. ✂️ a) Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos. ✂️ b) Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um computador. ✂️ c) O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. ✂️ d) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ✂️ e) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
31Q556532 | Informática, Virus, Assistente em Administração, Universidade Federal de Alfenas MG, 2018“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet] Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos? ✂️ a) Responda mensagens deste tipo comunicando que você não quer mais recebê-las. ✂️ b) Ao encaminhar mensagens, mantenha a lista de antigos destinatários contida na mensagem original. ✂️ c) Tenha somente uma única conta de e-mail (sendo ela utilizada em todas as suas atividades com e-mail) e forneça-a para preencher qualquer tipo de cadastro, como cadastros em lojas e listas de discussão. ✂️ d) Em alguns formulários preenchidos pela Internet, fique atento a opções pré-selecionadas perguntando se você quer receber e-mails (lançamentos, promoções etc) e desmarque-as caso não deseje recebê-las. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
32Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo ✂️ a) Worm. ✂️ b) Bot. ✂️ c) Backdoor. ✂️ d) Vírus. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
33Q555001 | Informática, Virus, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito. As informações apresentadas descrevem o programa denominado ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Keylogger. ✂️ d) Rootkit. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
34Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado ✂️ a) phishing. ✂️ b) spoofing. ✂️ c) worm. ✂️ d) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
35Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
36Q556285 | Informática, Virus, Contador, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue os itens a seguir. O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
37Q556543 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Cavalos de Troia não são capazes de iniciar processos no sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
38Q552470 | Informática, Virus, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é ✂️ a) Downloader. ✂️ b) Clicker. ✂️ c) Dropper. ✂️ d) Proxy. ✂️ e) Banker. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
39Q550746 | Informática, Virus, Técnico Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender? ✂️ a) Antivírus. ✂️ b) Firewall. ✂️ c) Criptografia de disco rígido. ✂️ d) Gerenciador de assinaturas digitais. ✂️ e) Gerenciador de políticas de acesso de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
40Q552068 | Informática, Virus, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles ✂️ a) vem por e-mail e enviam spam e phishing. ✂️ b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos. ✂️ c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail. ✂️ d) são baixados de sites na internet e desferem ataques na internet. ✂️ e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro