Questões de Concursos Virus

Resolva questões de Virus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q555947 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.
  1. ✂️
  2. ✂️

22Q551355 | Informática, Virus, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
  1. ✂️
  2. ✂️

23Q556220 | Informática, Virus, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Diferentemente do v??rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q559039 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018

Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito.
  1. ✂️
  2. ✂️

25Q560834 | Informática, Virus, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

A respeito de ataques na internet, pode-se afirmar que e-mail spoofing
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q560583 | Informática, Virus, Oficial Logística Almoxarifado I, Companhia do Metropolitano de São Paulo SP, FCC, 2018

O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q556749 | Informática, Virus, Assistente Administrativo, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

No que diz respeito ao programa de correio eletrônico MS Outlook 2016 e a vírus, julgue os itens que se seguem. Embora sejam eficientes, os vírus de computador não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos programas antivírus.
  1. ✂️
  2. ✂️

28Q556510 | Informática, Virus, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018

Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q559594 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018

Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.
  1. ✂️
  2. ✂️

30Q560371 | Informática, Virus, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018

Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q556532 | Informática, Virus, Assistente em Administração, Universidade Federal de Alfenas MG, 2018

“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet]

Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q562936 | Informática, Virus, Técnico Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q555001 | Informática, Virus, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.

As informações apresentadas descrevem o programa denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q560890 | Informática, Virus, Analista de Políticas Públicas Sociais, Secretaria da Ouvidoria, UECE, 2018

O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q561916 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções.
  1. ✂️
  2. ✂️

36Q556285 | Informática, Virus, Contador, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue os itens a seguir. O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão.
  1. ✂️
  2. ✂️

38Q552470 | Informática, Virus, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC, 2017

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q550746 | Informática, Virus, Técnico Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017

Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q552068 | Informática, Virus, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.