Início Questões de Concursos Virus e Anti Vírus Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Virus e Anti Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 131Q558946 | Informática, Virus e Anti Vírus, Médico, SESA ES, CESPE CEBRASPECom relação a vírus, worms e pragas virtuais, assinale a opção correta. ✂️ a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. ✂️ b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. ✂️ c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. ✂️ d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. ✂️ e) A compactação de arquivos antes de seu envio evita contaminações por vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q561006 | Informática, Virus e Anti Vírus, Agente Administrativo, MDIC, CESPE CEBRASPECom referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q559497 | Informática, Virus e Anti Vírus, Administrador, UFSB BA, 2017Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os termos que preenchem correta e respectivamente as lacunas são: ✂️ a) Worm, Vírus. ✂️ b) Vírus, Worm. ✂️ c) Spam, Cavalo de Troia. ✂️ d) Spyware, Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q550576 | Informática, Virus e Anti Vírus, Soldado, Bombeiro Militar CE, CESPE CEBRASPEAcerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens. A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q556778 | Informática, Virus e Anti Vírus, Instrutor de Informática, Prefeitura de Cantagalo RJ, CONSULPLANO Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um ✂️ a) programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir. ✂️ b) código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail. ✂️ c) pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido. ✂️ d) programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado. ✂️ e) programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q553726 | Informática, Virus e Anti Vírus, Técnico Administrativo, ICMBio, CESPE CEBRASPECom relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q550495 | Informática, Virus e Anti Vírus, Técnico, Prefeitura de Mesquita RJ, NCEUm programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de: ✂️ a) Vírus; ✂️ b) Worm; ✂️ c) Cookie; ✂️ d) Adware; ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q556748 | Informática, Virus e Anti Vírus, Assistente de Gabinete, DPE MT, FGVA respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir. I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replicase após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q629873 | Informática, Vírus e anti virus, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema. ✂️ a) Vírus ✂️ b) Hijacker ✂️ c) Spyware ✂️ d) Trojan Horse ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q638740 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 141Q547427 | Informática, Virus e Anti VírusSão funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO: ✂️ a) negar acesso aos usuários não autorizados. ✂️ b) prover uma barreira de proteção entre duas redes. ✂️ c) permitir a verificação e a auditoria dos pacotes trafegados entre as redes. ✂️ d) garantir o controle da conexão entre duas ou mais redes. ✂️ e) proteger a rede interna contra ataques internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q547753 | Informática, Virus e Anti Vírus, Técnico, TJ AC, CESPE CEBRASPECom relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir. Os atuais antivírus são capazes de detectar e eliminar vírus sem danificar os arquivos compactados do tipo ZIP que estejam contaminados, porém se mostram ineficazes para detectar vírus embutidos em arquivos ZIP que estejam dentro de outro arquivo ZIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q561226 | Informática, Virus e Anti Vírus, VUNESPO Comitê Gestor da Internet no Brasil define ______________ como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. ✂️ a) o spam ✂️ b) o vírus ✂️ c) o antivírus ✂️ d) a criptografia ✂️ e) o firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q562076 | Informática, Virus e Anti Vírus, Agente Administrativo, MTE, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q562588 | Informática, Virus e Anti Vírus, Analista em Comunicação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos de Internet. Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer download apenas de arquivos confiáveis para evitar a contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q645546 | Informática, Vírus e anti virus, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q558256 | Informática, Virus e Anti Vírus, Técnico, FINEP, CESPE CEBRASPECom relação à heurística, uma técnica avançada para detecção de vírus, assinale a opção correta. ✂️ a) A heurística é uma técnica que pode gerar poucos falso positivos porque o comportamento do vírus tem pouca variação. ✂️ b) A análise heurística detecta facilmente as variantes de vírus com características de polimorfismo, porque o código binário nem sempre é alterado. ✂️ c) A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para defini-lo como suspeito de ser um vírus ainda não detectado. ✂️ d) A análise heurística não funciona quando um ponto de entrada de um arquivo executável é alterado. ✂️ e) A análise heurística é, em média, 2 a 3 vezes mais rápida que a análise por assinatura, porque não tem que ler um arquivo de banco de dados de assinatura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q561085 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPEJulgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q552281 | Informática, Virus e Anti Vírus, Técnico legislativo, CD, CESPE CEBRASPEAcerca da segurança da informação, julgue os próximos itens. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q558553 | Informática, Virus e Anti Vírus, Bombeiro Militar Combatente QBMG, Bombeiro Militar DF, CESPE CEBRASPEAtualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
131Q558946 | Informática, Virus e Anti Vírus, Médico, SESA ES, CESPE CEBRASPECom relação a vírus, worms e pragas virtuais, assinale a opção correta. ✂️ a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. ✂️ b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. ✂️ c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. ✂️ d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. ✂️ e) A compactação de arquivos antes de seu envio evita contaminações por vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q561006 | Informática, Virus e Anti Vírus, Agente Administrativo, MDIC, CESPE CEBRASPECom referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q559497 | Informática, Virus e Anti Vírus, Administrador, UFSB BA, 2017Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os termos que preenchem correta e respectivamente as lacunas são: ✂️ a) Worm, Vírus. ✂️ b) Vírus, Worm. ✂️ c) Spam, Cavalo de Troia. ✂️ d) Spyware, Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q550576 | Informática, Virus e Anti Vírus, Soldado, Bombeiro Militar CE, CESPE CEBRASPEAcerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens. A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q556778 | Informática, Virus e Anti Vírus, Instrutor de Informática, Prefeitura de Cantagalo RJ, CONSULPLANO Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um ✂️ a) programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir. ✂️ b) código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail. ✂️ c) pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido. ✂️ d) programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado. ✂️ e) programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q553726 | Informática, Virus e Anti Vírus, Técnico Administrativo, ICMBio, CESPE CEBRASPECom relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q550495 | Informática, Virus e Anti Vírus, Técnico, Prefeitura de Mesquita RJ, NCEUm programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de: ✂️ a) Vírus; ✂️ b) Worm; ✂️ c) Cookie; ✂️ d) Adware; ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q556748 | Informática, Virus e Anti Vírus, Assistente de Gabinete, DPE MT, FGVA respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir. I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replicase após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se somente as afirmativas II e III estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q629873 | Informática, Vírus e anti virus, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema. ✂️ a) Vírus ✂️ b) Hijacker ✂️ c) Spyware ✂️ d) Trojan Horse ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q638740 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
141Q547427 | Informática, Virus e Anti VírusSão funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO: ✂️ a) negar acesso aos usuários não autorizados. ✂️ b) prover uma barreira de proteção entre duas redes. ✂️ c) permitir a verificação e a auditoria dos pacotes trafegados entre as redes. ✂️ d) garantir o controle da conexão entre duas ou mais redes. ✂️ e) proteger a rede interna contra ataques internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q547753 | Informática, Virus e Anti Vírus, Técnico, TJ AC, CESPE CEBRASPECom relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir. Os atuais antivírus são capazes de detectar e eliminar vírus sem danificar os arquivos compactados do tipo ZIP que estejam contaminados, porém se mostram ineficazes para detectar vírus embutidos em arquivos ZIP que estejam dentro de outro arquivo ZIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q561226 | Informática, Virus e Anti Vírus, VUNESPO Comitê Gestor da Internet no Brasil define ______________ como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. ✂️ a) o spam ✂️ b) o vírus ✂️ c) o antivírus ✂️ d) a criptografia ✂️ e) o firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q562076 | Informática, Virus e Anti Vírus, Agente Administrativo, MTE, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q562588 | Informática, Virus e Anti Vírus, Analista em Comunicação, Prefeitura de Vitória ES, CESPE CEBRASPEJulgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos de Internet. Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer download apenas de arquivos confiáveis para evitar a contaminação por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q645546 | Informática, Vírus e anti virus, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q558256 | Informática, Virus e Anti Vírus, Técnico, FINEP, CESPE CEBRASPECom relação à heurística, uma técnica avançada para detecção de vírus, assinale a opção correta. ✂️ a) A heurística é uma técnica que pode gerar poucos falso positivos porque o comportamento do vírus tem pouca variação. ✂️ b) A análise heurística detecta facilmente as variantes de vírus com características de polimorfismo, porque o código binário nem sempre é alterado. ✂️ c) A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para defini-lo como suspeito de ser um vírus ainda não detectado. ✂️ d) A análise heurística não funciona quando um ponto de entrada de um arquivo executável é alterado. ✂️ e) A análise heurística é, em média, 2 a 3 vezes mais rápida que a análise por assinatura, porque não tem que ler um arquivo de banco de dados de assinatura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q561085 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPEJulgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q552281 | Informática, Virus e Anti Vírus, Técnico legislativo, CD, CESPE CEBRASPEAcerca da segurança da informação, julgue os próximos itens. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q558553 | Informática, Virus e Anti Vírus, Bombeiro Militar Combatente QBMG, Bombeiro Militar DF, CESPE CEBRASPEAtualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes. Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro