Início Questões de Concursos Virus e Anti Vírus Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Virus e Anti Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q635255 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q640062 | Informática, Vírus e anti virus, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q555463 | Informática, Virus e Anti Vírus, Advogado, COMPESA PE, IPADCavalo de tróia refere-se a: ✂️ a) Um programa anti-vírus. ✂️ b) Um software especial para comunicação em rede. ✂️ c) Um programa que se mascara como um outro programa comum visando obter informações. ✂️ d) Um editor de texto que possui também uma planilha. ✂️ e) Um tipo especial de firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q562747 | Informática, Virus e Anti Vírus, Técnico I, MCTI, CESPE CEBRASPEAcerca de antivírus e sistemas de firewall, julgue os itens subsequentes. Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q556732 | Informática, Virus e Anti Vírus, Técnico Administrativo, ANVISA, CESPE CEBRASPEQuanto à segurança da informação, julgue o próximo item. Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q614956 | Informática, Vírus e anti virus, Técnico I Código D, MCT, CESPE CEBRASPENo que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir. Considere um vírus que utiliza a lista de contatos de um usuário infectado em uma rede local. Esse vírus pode abrir conexões com o servidor de e-mail do usuário e gerar emails contendo informações falsas acerca do usuário, além de enviar o seu código nos e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q549230 | Informática, Virus e Anti Vírus, Assistente Administrativo, Prefeitura de Salvador BA, SENASP45) Sobre vírus de computador marque a correta ✂️ a) a) Um software de Firewall é garantia para evitar vírus ✂️ b) b) Os antivírus depois de instalados não precisam de atualizações ✂️ c) c) Um vírus é considerado um software como outro qualquer ✂️ d) d) As atualizações de antivírus ocorrem com uma freqüência mínima mensal. ✂️ e) e) Nenhuma das questões anteriores Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q552599 | Informática, Virus e Anti Vírus, Auxiliar Institucional, IPHAN, FUNIVERSAEntre os incidentes relacionados com a segurança da informação, podem-se destacar os efeitos desastrosos dos vírus de computador. Esses artefatos maliciosos podem provocar a indisponibilidade, a quebra de integridade e até mesmo o roubo de informações. Assinale a alternativa que indica apenas boas práticas que podem evitar a contaminação de um computador por vírus. ✂️ a) Manter sistema antivírus atualizado em seu computador, evitar rodar programas desconhecidos e não abrir anexos de mensagens eletrônicas de origem suspeita. ✂️ b) Usar sistema ininterrupto de energia (nobreak), manter login e senha em sigilo e não se ausentar de sua mesa de trabalho deixando o computador sem proteção de tela. ✂️ c) Zelar pela limpeza do teclado, mouse, monitor e gabinete, lavar bem as mãos e utilizar álcool gel, sempre que possível, e evitar compartilhar o computador com outras pessoas. ✂️ d) Preferir a troca de arquivos por CD ou pen-drive, em vez de enviar e receber tais arquivos por e-mail e não usar o disco da rede para compartilhamento de arquivos de trabalho. ✂️ e) Evitar o acesso a sites da Internet hospedados em outros países, desabilitar a exibição de fotos e outras imagens em seu browser e não enviar arquivos anexos em e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q615197 | Informática, Vírus e anti virus, Técnico I Código D, MCT, CESPE CEBRASPENo que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir. Um vírus do tipo worm tem a capacidade de criar cópias de seu próprio código e se espalhar através de uma rede de computadores utilizando e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q553430 | Informática, Virus e Anti Vírus, Agente de Informática, SANEAGO GO, IBEGÉ um programa executado automaticamente, geralmente instalado sem o consentimento do usuário durante a instalação de outro software. É utilizado para divulgação de links publicitários muitas vezes através de pop-ups. O nome deste programa é: ✂️ a) Spyware. ✂️ b) Trojan. ✂️ c) Vírus. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q548617 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE AL, CESPE CEBRASPECom relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens. Se um servidor antivírus for instalado em um servidor de e-mail e atualizado constantemente, o risco de contaminação da rede local por vírus vindos da Internet pelas mensagens de e-mail é sensivelmente reduzido, porque os vírus atuais identificam a existência de um antivírus e deixam de se propagar, ficando em modo silencioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q562499 | Informática, Virus e Anti Vírus, Analista Judiciário, TRT 1a, CESPE CEBRASPEEntre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o ✂️ a) Microsoft Excel. ✂️ b) McAfee SecurityCenter. ✂️ c) Microsoft PowerPoint. ✂️ d) Windows Explorer. ✂️ e) Nero Express. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q627383 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESGRANRIOAs ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído. Essas técnicas são utilizadas em conjunto pelo vírus ✂️ a) multipartite ✂️ b) ofuscado ✂️ c) criptográfico ✂️ d) oligomórfico ✂️ e) polimórfico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q551158 | Informática, Virus e Anti Vírus, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsequentes. Requisitos básicos de segurança incluem a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q617261 | Informática, Vírus e anti virus, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os seguintes itens acerca da formalização, controle e auditoria de sistemas. I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos. II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos. III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas. IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório. V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q562859 | Informática, Virus e Anti Vírus, Arquivista, DPU, CESPE CEBRASPEA respeito da Internet e suas ferramentas, julgue os itens a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q561114 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRT 10a, CESPE CEBRASPECom base nos conceitos de segurança da informação, julgue os próximos itens. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q547780 | Informática, Virus e Anti VírusA maneira mais eficaz de evitar a infecção por vírus no computador é: ✂️ a) ativado e atualizado; ✂️ b) verificar os arquivos periodicamente com um antivírus; ✂️ c) remover os arquivos executáveis; ✂️ d) nunca utilizar disquetes; ✂️ e) nunca receber e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q630074 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q635255 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q640062 | Informática, Vírus e anti virus, Analista Judiciário, TJ SE, CESPE CEBRASPEEm relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q555463 | Informática, Virus e Anti Vírus, Advogado, COMPESA PE, IPADCavalo de tróia refere-se a: ✂️ a) Um programa anti-vírus. ✂️ b) Um software especial para comunicação em rede. ✂️ c) Um programa que se mascara como um outro programa comum visando obter informações. ✂️ d) Um editor de texto que possui também uma planilha. ✂️ e) Um tipo especial de firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de: ✂️ a) Cavalo de Tróia ✂️ b) Mutante ✂️ c) Backdoor ✂️ d) Hoax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q562747 | Informática, Virus e Anti Vírus, Técnico I, MCTI, CESPE CEBRASPEAcerca de antivírus e sistemas de firewall, julgue os itens subsequentes. Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q556732 | Informática, Virus e Anti Vírus, Técnico Administrativo, ANVISA, CESPE CEBRASPEQuanto à segurança da informação, julgue o próximo item. Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q614956 | Informática, Vírus e anti virus, Técnico I Código D, MCT, CESPE CEBRASPENo que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir. Considere um vírus que utiliza a lista de contatos de um usuário infectado em uma rede local. Esse vírus pode abrir conexões com o servidor de e-mail do usuário e gerar emails contendo informações falsas acerca do usuário, além de enviar o seu código nos e-mails. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q549230 | Informática, Virus e Anti Vírus, Assistente Administrativo, Prefeitura de Salvador BA, SENASP45) Sobre vírus de computador marque a correta ✂️ a) a) Um software de Firewall é garantia para evitar vírus ✂️ b) b) Os antivírus depois de instalados não precisam de atualizações ✂️ c) c) Um vírus é considerado um software como outro qualquer ✂️ d) d) As atualizações de antivírus ocorrem com uma freqüência mínima mensal. ✂️ e) e) Nenhuma das questões anteriores Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q552599 | Informática, Virus e Anti Vírus, Auxiliar Institucional, IPHAN, FUNIVERSAEntre os incidentes relacionados com a segurança da informação, podem-se destacar os efeitos desastrosos dos vírus de computador. Esses artefatos maliciosos podem provocar a indisponibilidade, a quebra de integridade e até mesmo o roubo de informações. Assinale a alternativa que indica apenas boas práticas que podem evitar a contaminação de um computador por vírus. ✂️ a) Manter sistema antivírus atualizado em seu computador, evitar rodar programas desconhecidos e não abrir anexos de mensagens eletrônicas de origem suspeita. ✂️ b) Usar sistema ininterrupto de energia (nobreak), manter login e senha em sigilo e não se ausentar de sua mesa de trabalho deixando o computador sem proteção de tela. ✂️ c) Zelar pela limpeza do teclado, mouse, monitor e gabinete, lavar bem as mãos e utilizar álcool gel, sempre que possível, e evitar compartilhar o computador com outras pessoas. ✂️ d) Preferir a troca de arquivos por CD ou pen-drive, em vez de enviar e receber tais arquivos por e-mail e não usar o disco da rede para compartilhamento de arquivos de trabalho. ✂️ e) Evitar o acesso a sites da Internet hospedados em outros países, desabilitar a exibição de fotos e outras imagens em seu browser e não enviar arquivos anexos em e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q615197 | Informática, Vírus e anti virus, Técnico I Código D, MCT, CESPE CEBRASPENo que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir. Um vírus do tipo worm tem a capacidade de criar cópias de seu próprio código e se espalhar através de uma rede de computadores utilizando e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q553430 | Informática, Virus e Anti Vírus, Agente de Informática, SANEAGO GO, IBEGÉ um programa executado automaticamente, geralmente instalado sem o consentimento do usuário durante a instalação de outro software. É utilizado para divulgação de links publicitários muitas vezes através de pop-ups. O nome deste programa é: ✂️ a) Spyware. ✂️ b) Trojan. ✂️ c) Vírus. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q548617 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE AL, CESPE CEBRASPECom relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens. Se um servidor antivírus for instalado em um servidor de e-mail e atualizado constantemente, o risco de contaminação da rede local por vírus vindos da Internet pelas mensagens de e-mail é sensivelmente reduzido, porque os vírus atuais identificam a existência de um antivírus e deixam de se propagar, ficando em modo silencioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q562499 | Informática, Virus e Anti Vírus, Analista Judiciário, TRT 1a, CESPE CEBRASPEEntre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o ✂️ a) Microsoft Excel. ✂️ b) McAfee SecurityCenter. ✂️ c) Microsoft PowerPoint. ✂️ d) Windows Explorer. ✂️ e) Nero Express. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q627383 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESGRANRIOAs ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído. Essas técnicas são utilizadas em conjunto pelo vírus ✂️ a) multipartite ✂️ b) ofuscado ✂️ c) criptográfico ✂️ d) oligomórfico ✂️ e) polimórfico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q551158 | Informática, Virus e Anti Vírus, Especialista em Produção de Informações Econômicas, SAEB BA, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsequentes. Requisitos básicos de segurança incluem a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q617261 | Informática, Vírus e anti virus, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os seguintes itens acerca da formalização, controle e auditoria de sistemas. I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos. II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos. III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas. IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório. V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q562859 | Informática, Virus e Anti Vírus, Arquivista, DPU, CESPE CEBRASPEA respeito da Internet e suas ferramentas, julgue os itens a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q561114 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRT 10a, CESPE CEBRASPECom base nos conceitos de segurança da informação, julgue os próximos itens. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q547780 | Informática, Virus e Anti VírusA maneira mais eficaz de evitar a infecção por vírus no computador é: ✂️ a) ativado e atualizado; ✂️ b) verificar os arquivos periodicamente com um antivírus; ✂️ c) remover os arquivos executáveis; ✂️ d) nunca utilizar disquetes; ✂️ e) nunca receber e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q630074 | Informática, Vírus e anti virus, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro