Início Questões de Concursos Virus e Anti Vírus Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Virus e Anti Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q616167 | Informática, Vírus e anti virus, Auditor Fiscal de Controle Externo, TCE PI, FCCEm aplicação de workflow, uma condição de auditoria, entre outras, deve ser definida para ✂️ a) detalhar a forma de autenticação de usuários. ✂️ b) estabelecer quais usuários têm direito de alterar os processos do workflow. ✂️ c) estabelecer quais usuários têm direito de ler os dados de execução do workflow. ✂️ d) acionar triggers de alerta, associados a determinados eventos armazenados no log. ✂️ e) detalhar os procedimentos de back-up e restauração dos dados do workflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q558985 | Informática, Virus e Anti Vírus, Técnico Judiciário, STF, CESPE CEBRASPEConsiderando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q552243 | Informática, Virus e Anti Vírus, Técnico de Laboratório, FUB, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q559803 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEMalware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q550768 | Informática, Virus e Anti Vírus, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPEJulgue os itens que se seguem, referentes a segurança da informação. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q557280 | Informática, Virus e Anti Vírus, Assessor, MPE RS, MPE RSSobre redes de computadores e segurança, assinale a alternativa INCORRETA. ✂️ a) Quando se navega na internet, sabe-se que os dados estão trafegando criptografados quando o protocolo HTTPS está sendo utilizado. ✂️ b) A intranet é uma rede privada, enquanto a internet é uma rede pública. ✂️ c) Os navegadores Internet Explorer e Mozilla Firefox podem utilizar não só os protocolos HTTP e HTTPS, mas também o FTP. ✂️ d) Todos os dispositivos conectados diretamente à internet possuem uma identificação única, conhecida como ?endereço IP?. ✂️ e) Computadores que não estão ligados a nenhuma rede, pública ou privada, estão imunes à infecção por vírus e outros malwares, pois estes se disseminam exclusivamente pelas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q556778 | Informática, Virus e Anti Vírus, Instrutor de Informática, Prefeitura de Cantagalo RJ, CONSULPLANO Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um ✂️ a) programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir. ✂️ b) código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail. ✂️ c) pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido. ✂️ d) programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado. ✂️ e) programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q552694 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEO uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q612733 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito de vírus de computador, julgue os itens subseqüentes. Os vírus de macro vinculam suas macros a modelos de documento, a templates e a outros arquivos, de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções a serem executadas são as do vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q547427 | Informática, Virus e Anti VírusSão funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO: ✂️ a) negar acesso aos usuários não autorizados. ✂️ b) prover uma barreira de proteção entre duas redes. ✂️ c) permitir a verificação e a auditoria dos pacotes trafegados entre as redes. ✂️ d) garantir o controle da conexão entre duas ou mais redes. ✂️ e) proteger a rede interna contra ataques internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q559497 | Informática, Virus e Anti Vírus, Administrador, UFSB BASobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os termos que preenchem correta e respectivamente as lacunas são: ✂️ a) Worm, Vírus. ✂️ b) Vírus, Worm. ✂️ c) Spam, Cavalo de Troia. ✂️ d) Spyware, Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q552893 | Informática, Virus e Anti Vírus, Técnico Judiciário, TSE, CESPE CEBRASPECom relação às funcionalidades da solução de antivírus Trend - Office Scan, em sua versão 7 ou superior, assinale a opção correta. ✂️ a) A plataforma para gerência dessa solução envolve um servidor de conteúdo no qual o administrador necessita fazer atualizações individualizadas de vírus de macro. ✂️ b) A solução envolve uma arquitetura do tipo cliente-servidor, em que o ambiente é controlado pelo administrador por meio de console central. ✂️ c) Apesar de robusta, a solução não é suportada por estações com sistema operacional Windows 95 ou Windows 98. ✂️ d) em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q559181 | Informática, Virus e Anti Vírus, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q629873 | Informática, Vírus e anti virus, Perito Criminal, Polícia Científica do Paraná PR, IBFCUma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema. ✂️ a) Vírus ✂️ b) Hijacker ✂️ c) Spyware ✂️ d) Trojan Horse ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q553726 | Informática, Virus e Anti Vírus, Técnico Administrativo, ICMBio, CESPE CEBRASPECom relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q638740 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q558946 | Informática, Virus e Anti Vírus, Médico, SESA ES, CESPE CEBRASPECom relação a vírus, worms e pragas virtuais, assinale a opção correta. ✂️ a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. ✂️ b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. ✂️ c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. ✂️ d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. ✂️ e) A compactação de arquivos antes de seu envio evita contaminações por vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q561085 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPEJulgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q556748 | Informática, Virus e Anti Vírus, Assistente de Gabinete, DPE MT, FGVA respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir. I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replicase após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q616167 | Informática, Vírus e anti virus, Auditor Fiscal de Controle Externo, TCE PI, FCCEm aplicação de workflow, uma condição de auditoria, entre outras, deve ser definida para ✂️ a) detalhar a forma de autenticação de usuários. ✂️ b) estabelecer quais usuários têm direito de alterar os processos do workflow. ✂️ c) estabelecer quais usuários têm direito de ler os dados de execução do workflow. ✂️ d) acionar triggers de alerta, associados a determinados eventos armazenados no log. ✂️ e) detalhar os procedimentos de back-up e restauração dos dados do workflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q558985 | Informática, Virus e Anti Vírus, Técnico Judiciário, STF, CESPE CEBRASPEConsiderando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q552243 | Informática, Virus e Anti Vírus, Técnico de Laboratório, FUB, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q559803 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEMalware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q550768 | Informática, Virus e Anti Vírus, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPEJulgue os itens que se seguem, referentes a segurança da informação. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q557280 | Informática, Virus e Anti Vírus, Assessor, MPE RS, MPE RSSobre redes de computadores e segurança, assinale a alternativa INCORRETA. ✂️ a) Quando se navega na internet, sabe-se que os dados estão trafegando criptografados quando o protocolo HTTPS está sendo utilizado. ✂️ b) A intranet é uma rede privada, enquanto a internet é uma rede pública. ✂️ c) Os navegadores Internet Explorer e Mozilla Firefox podem utilizar não só os protocolos HTTP e HTTPS, mas também o FTP. ✂️ d) Todos os dispositivos conectados diretamente à internet possuem uma identificação única, conhecida como ?endereço IP?. ✂️ e) Computadores que não estão ligados a nenhuma rede, pública ou privada, estão imunes à infecção por vírus e outros malwares, pois estes se disseminam exclusivamente pelas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q556778 | Informática, Virus e Anti Vírus, Instrutor de Informática, Prefeitura de Cantagalo RJ, CONSULPLANO Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um ✂️ a) programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir. ✂️ b) código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail. ✂️ c) pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido. ✂️ d) programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado. ✂️ e) programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q552694 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEO uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q612733 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito de vírus de computador, julgue os itens subseqüentes. Os vírus de macro vinculam suas macros a modelos de documento, a templates e a outros arquivos, de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções a serem executadas são as do vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q547427 | Informática, Virus e Anti VírusSão funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO: ✂️ a) negar acesso aos usuários não autorizados. ✂️ b) prover uma barreira de proteção entre duas redes. ✂️ c) permitir a verificação e a auditoria dos pacotes trafegados entre as redes. ✂️ d) garantir o controle da conexão entre duas ou mais redes. ✂️ e) proteger a rede interna contra ataques internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q559497 | Informática, Virus e Anti Vírus, Administrador, UFSB BASobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os termos que preenchem correta e respectivamente as lacunas são: ✂️ a) Worm, Vírus. ✂️ b) Vírus, Worm. ✂️ c) Spam, Cavalo de Troia. ✂️ d) Spyware, Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q552893 | Informática, Virus e Anti Vírus, Técnico Judiciário, TSE, CESPE CEBRASPECom relação às funcionalidades da solução de antivírus Trend - Office Scan, em sua versão 7 ou superior, assinale a opção correta. ✂️ a) A plataforma para gerência dessa solução envolve um servidor de conteúdo no qual o administrador necessita fazer atualizações individualizadas de vírus de macro. ✂️ b) A solução envolve uma arquitetura do tipo cliente-servidor, em que o ambiente é controlado pelo administrador por meio de console central. ✂️ c) Apesar de robusta, a solução não é suportada por estações com sistema operacional Windows 95 ou Windows 98. ✂️ d) em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q559181 | Informática, Virus e Anti Vírus, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q629873 | Informática, Vírus e anti virus, Perito Criminal, Polícia Científica do Paraná PR, IBFCUma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema. ✂️ a) Vírus ✂️ b) Hijacker ✂️ c) Spyware ✂️ d) Trojan Horse ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q553726 | Informática, Virus e Anti Vírus, Técnico Administrativo, ICMBio, CESPE CEBRASPECom relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q638740 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q558946 | Informática, Virus e Anti Vírus, Médico, SESA ES, CESPE CEBRASPECom relação a vírus, worms e pragas virtuais, assinale a opção correta. ✂️ a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. ✂️ b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. ✂️ c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. ✂️ d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. ✂️ e) A compactação de arquivos antes de seu envio evita contaminações por vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q561085 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPEJulgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q556748 | Informática, Virus e Anti Vírus, Assistente de Gabinete, DPE MT, FGVA respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir. I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replicase após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro