Início

Questões de Concursos Virus e Anti Vírus

Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


32Q561137 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q555526 | Informática, Virus e Anti Vírus, Técnico de Defesa Aérea e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

Em programas de antivírus, heurísticas são utilizadas para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q549493 | Informática, Virus e Anti Vírus, Zootecnia, MAPA, NCE

Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.

Em informática, o termo "vacina" é utilizado para designar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q559296 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE MG, CESPE CEBRASPE

Considerando a segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q551253 | Informática, Virus e Anti Vírus, Técnico Judiciário, TRE SP, FCC, 2017

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q646177 | Informática, Vírus e anti virus, Analista de Gestão I, SABESP SP, FCC

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q550626 | Informática, Virus e Anti Vírus, Técnico Administrativo e Controle Júnior, Petrobras, CESGRANRIO

Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo. I - Instalar muitos software antivírus, quanto mais melhor. II - Fazer backup com frequência. III - Utilizar senhas fáceis de lembrar, como datas de aniversário. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q561856 | Informática, Virus e Anti Vírus, Analista Judiciário, STJ, CESPE CEBRASPE

Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado.
  1. ✂️
  2. ✂️

40Q556719 | Informática, Virus e Anti Vírus, Médico Legista, Polícia Civil RO, FUNCAB

Analise as seguintes sentenças: I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas. II. Os vírus são programas e sofrem geração espontânea. III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada. Está(ão) correta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q548446 | Informática, Virus e Anti Vírus

Sejam as seguintes afirmações relacionadas a vírus de um microcomputador:

I. O vírus de boot fica armazenado no setor de boot dos discos, e é carregado antes do sistema operacional.

II. O vírus de arquivo fica armazenado em arquivos executáveis, e é carregado apenas quando ele é executado.

III. O vírus de macro é específico de documentos do Word e Excel, e sua ação se manifesta através da execução da mesma.

Pode-se dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q553844 | Informática, Virus e Anti Vírus, Técnico de Enfermagem, SESA ES, CESPE CEBRASPE

No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q559672 | Informática, Virus e Anti Vírus, Guarda Municipal, Prefeitura de São Luís MA, ESAG

Em relação ao correio eletrônico, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q626892 | Informática, Vírus e anti virus, Web Designer, COFEN, CONSULPLAN

Com relação aos conceitos de vírus, worms, cavalos de troia, analise:

I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q553817 | Informática, Virus e Anti Vírus, Auxiliar Motorista, MPE GO, IADES

Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q558945 | Informática, Virus e Anti Vírus, Técnico em Programação Operacional de Defesa Aérea, Ministério da Defesa Comando da Aeronáutica, CESGRANRIO

Em programas de antivírus, heurísticas são utilizadas para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q552312 | Informática, Virus e Anti Vírus, Advogado, SANEAGO GO, IBEG

É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

São características de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q641130 | Informática, Vírus e anti virus, Técnico Judiciário, TRT 11a, FCC, 2017

Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.