Início

Questões de Concursos Virus e Anti Vírus

Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q554022 | Informática, Virus e Anti Vírus, Auditor Fiscal da Receita Estadual AFRE Prova 1, SEFAZ SP, FCC

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q561613 | Informática, Virus e Anti Vírus, Técnico de Geociências, CPRM, CESPE CEBRASPE

No que diz respeito à segurança da informação, julgue os itens que se seguem.

A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

  1. ✂️
  2. ✂️

23Q559211 | Informática, Virus e Anti Vírus, Assistente Administrativo, CRF DF, IADES, 2017

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q550711 | Informática, Virus e Anti Vírus, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q562563 | Informática, Virus e Anti Vírus, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens a seguir.

O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

  1. ✂️
  2. ✂️

26Q554528 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q552129 | Informática, Virus e Anti Vírus, Delegado de Polícia, Polícia Civil PB, CESPE CEBRASPE

A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q645376 | Informática, Vírus e anti virus, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.

  1. ✂️
  2. ✂️

29Q640779 | Informática, Vírus e anti virus, Analista, Desenvolve SP, VUNESP

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q555170 | Informática, Virus e Anti Vírus, Assistente de Administração, CODATA PB, FUNCAB

Existem diversos tipos de vírus, um deles é o vírus de script. Sobre o mesmo é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q561137 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q549493 | Informática, Virus e Anti Vírus, Zootecnia, MAPA, NCE

Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.

Em informática, o termo "vacina" é utilizado para designar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q555526 | Informática, Virus e Anti Vírus, Técnico de Defesa Aérea e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

Em programas de antivírus, heurísticas são utilizadas para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q559296 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE MG, CESPE CEBRASPE

Considerando a segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q550626 | Informática, Virus e Anti Vírus, Técnico Administrativo e Controle Júnior, Petrobras, CESGRANRIO

Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo. I - Instalar muitos software antivírus, quanto mais melhor. II - Fazer backup com frequência. III - Utilizar senhas fáceis de lembrar, como datas de aniversário. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q646177 | Informática, Vírus e anti virus, Analista de Gestão I, SABESP SP, FCC

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q551253 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE SP, FCC, 2017

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q556719 | Informática, Virus e Anti Vírus, Médico Legista, Polícia Civil RO, FUNCAB

Analise as seguintes sentenças: I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas. II. Os vírus são programas e sofrem geração espontânea. III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada. Está(ão) correta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q561856 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPE

Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.