Início Questões de Concursos Virus e Anti Vírus Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Virus e Anti Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 91Q557204 | Informática, Virus e Anti Vírus, Técnico, PGE PA, CESPE CEBRASPEConsiderando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. ✂️ a) Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. ✂️ b) Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. ✂️ c) As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão. ✂️ d) Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q557820 | Informática, Virus e Anti Vírus, Técnico do Seguro Social, INSS, CESPE CEBRASPECom relação a informática, julgue os itens que se seguem. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q557178 | Informática, Virus e Anti Vírus, Auxiliar da Fiscalização Financeira, TCE SP, FCCConsidere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda, III. A ocorrência do backdoor é restrita ao sistema operacional Windows. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q554941 | Informática, Virus e Anti Vírus, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPEJulgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q552056 | Informática, Virus e Anti Vírus, Necrotomista, Polícia Civil PB, CESPE CEBRASPECom relação a conceitos de segurança e proteção de informações, assinale a opção incorreta. ✂️ a) Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador. ✂️ b) é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ✂️ c) A segurança da informação não está restrita A segurança da informação não está restrita somente a sistemas computacionais, dados eletrônicos ou sistemas de armazenamento. ✂️ d) As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade. ✂️ e) é um aplicativo que intercepta as conexões de entrada e de saída de um computador e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando-se em regras padrão ou definidas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q554135 | Informática, Virus e Anti Vírus, Fiscal Estadual Agropecuário, ADAGRI CE, CESPE CEBRASPECom relação à informática e Internet, julgue os itens a seguir. Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q637793 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a sistemas antivírus e malwares, em geral, julgue os próximos itens. Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q630890 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO relatório de auditoria ✂️ a) é de propriedade do cliente da auditoria. ✂️ b) é o documento que delimita a conclusão da auditoria. ✂️ c) estabelece as ações a serem tomadas para eliminar as não-conformidades identificadas. ✂️ d) deverá conter ações corretivas, preventivas e de melhoria a serem tomadas pela área auditada. ✂️ e) é uma forma especificada de gerenciar um programa de auditoria interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q637746 | Informática, Vírus e anti virus, Analista Ministerial, MPE AP, FCCSobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenharia social. III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário. IV. Ocorrência de monitoramento indevido de troca de mensagens. Constitui exemplos de incidente de segurança que deve ser reportado o que consta em: ✂️ a) I, II, III e IV. ✂️ b) I e III, apenas. ✂️ c) II e IV, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q549684 | Informática, Virus e Anti Vírus, Escriturário, BRB, CESPE CEBRASPECom relação ao Windows XP, julgue os itens subseqüentes. Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 101Q626590 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q634217 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFFaz parte das habilidades de um auditor ✂️ a) a capacidade de convencer o auditado em relação a um processo que aparentemente esteja não-conforme. ✂️ b) realizar a auditoria, mesmo divergindo da programação acordada. ✂️ c) manter-se dentro dos questionamentos estabelecidos nos planos de auditoria. ✂️ d) priorizar e enfocar detalhes dos processos, mesmo que aparentemente triviais. ✂️ e) entender a conveniência e as conseqüências de usar técnicas de amostragem para auditar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q638925 | Informática, Vírus e anti virus, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOQual tarefa NÃO é de responsabilidade de programas antivírus? ✂️ a) Prevenir o acesso não autorizado a um backdoor instalado em um computador. ✂️ b) Verificar continuamente os discos rígidos e unidades removíveis de forma transparente ao usuário. ✂️ c) Procurar vírus, cavalos de troia e outros tipos de programas maliciosos em arquivos anexados a e-mails. ✂️ d) Analisar os arquivos acessados através da Internet. ✂️ e) Atualizar diariamente pela rede as assinaturas de vírus e de outros programas maliciosos conhecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q551254 | Informática, Virus e Anti Vírus, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens a seguir, que tratam da segurança da informação. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q560225 | Informática, Virus e Anti Vírus, Analista Judiciário, TJ PE, FCCSobre vírus de computador é correto afirmar: ✂️ a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. ✂️ b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa. ✂️ c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador. ✂️ d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente. ✂️ e) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q558985 | Informática, Virus e Anti Vírus, Técnico Judiciário, STF, CESPE CEBRASPEConsiderando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q551569 | Informática, Virus e Anti Vírus, Administrador, Prefeitura de armação de Buzios RJ, FUNCABO modo de ataque que consiste em adivinhar uma senha pelo método da tentativa e erro é conhecido como: ✂️ a) ataque de negação de serviço. ✂️ b) spoofing ✂️ c) ataque de negação de serviço distribuído. ✂️ d) ping da morte. ✂️ e) ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q551143 | Informática, Virus e Anti Vírus, Auditor, TCE ES, CESPE CEBRASPECom relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue os itens que se seguem. Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q558088 | Informática, Virus e Anti Vírus, Técnico de Laboratório, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de: ✂️ a) Trojan ✂️ b) Boot ✂️ c) Mutante ✂️ d) Script Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q548647 | Informática, Virus e Anti Vírus, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes. Considere que um computador esteja infectado por um trojan. Nessa situação, é possível que o computador execute, em determinadas situações, ações inesperadas ou não-autorizadas, podendo acarretar perdas de informações armazenadas no computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
91Q557204 | Informática, Virus e Anti Vírus, Técnico, PGE PA, CESPE CEBRASPEConsiderando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. ✂️ a) Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. ✂️ b) Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. ✂️ c) As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão. ✂️ d) Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q557820 | Informática, Virus e Anti Vírus, Técnico do Seguro Social, INSS, CESPE CEBRASPECom relação a informática, julgue os itens que se seguem. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q557178 | Informática, Virus e Anti Vírus, Auxiliar da Fiscalização Financeira, TCE SP, FCCConsidere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda, III. A ocorrência do backdoor é restrita ao sistema operacional Windows. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q554941 | Informática, Virus e Anti Vírus, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPEJulgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q552056 | Informática, Virus e Anti Vírus, Necrotomista, Polícia Civil PB, CESPE CEBRASPECom relação a conceitos de segurança e proteção de informações, assinale a opção incorreta. ✂️ a) Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador. ✂️ b) é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ✂️ c) A segurança da informação não está restrita A segurança da informação não está restrita somente a sistemas computacionais, dados eletrônicos ou sistemas de armazenamento. ✂️ d) As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade. ✂️ e) é um aplicativo que intercepta as conexões de entrada e de saída de um computador e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando-se em regras padrão ou definidas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q554135 | Informática, Virus e Anti Vírus, Fiscal Estadual Agropecuário, ADAGRI CE, CESPE CEBRASPECom relação à informática e Internet, julgue os itens a seguir. Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q637793 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a sistemas antivírus e malwares, em geral, julgue os próximos itens. Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q630890 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO relatório de auditoria ✂️ a) é de propriedade do cliente da auditoria. ✂️ b) é o documento que delimita a conclusão da auditoria. ✂️ c) estabelece as ações a serem tomadas para eliminar as não-conformidades identificadas. ✂️ d) deverá conter ações corretivas, preventivas e de melhoria a serem tomadas pela área auditada. ✂️ e) é uma forma especificada de gerenciar um programa de auditoria interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q637746 | Informática, Vírus e anti virus, Analista Ministerial, MPE AP, FCCSobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenharia social. III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário. IV. Ocorrência de monitoramento indevido de troca de mensagens. Constitui exemplos de incidente de segurança que deve ser reportado o que consta em: ✂️ a) I, II, III e IV. ✂️ b) I e III, apenas. ✂️ c) II e IV, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q549684 | Informática, Virus e Anti Vírus, Escriturário, BRB, CESPE CEBRASPECom relação ao Windows XP, julgue os itens subseqüentes. Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
101Q626590 | Informática, Vírus e anti virus, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q634217 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFFaz parte das habilidades de um auditor ✂️ a) a capacidade de convencer o auditado em relação a um processo que aparentemente esteja não-conforme. ✂️ b) realizar a auditoria, mesmo divergindo da programação acordada. ✂️ c) manter-se dentro dos questionamentos estabelecidos nos planos de auditoria. ✂️ d) priorizar e enfocar detalhes dos processos, mesmo que aparentemente triviais. ✂️ e) entender a conveniência e as conseqüências de usar técnicas de amostragem para auditar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q638925 | Informática, Vírus e anti virus, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOQual tarefa NÃO é de responsabilidade de programas antivírus? ✂️ a) Prevenir o acesso não autorizado a um backdoor instalado em um computador. ✂️ b) Verificar continuamente os discos rígidos e unidades removíveis de forma transparente ao usuário. ✂️ c) Procurar vírus, cavalos de troia e outros tipos de programas maliciosos em arquivos anexados a e-mails. ✂️ d) Analisar os arquivos acessados através da Internet. ✂️ e) Atualizar diariamente pela rede as assinaturas de vírus e de outros programas maliciosos conhecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q551254 | Informática, Virus e Anti Vírus, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens a seguir, que tratam da segurança da informação. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q560225 | Informática, Virus e Anti Vírus, Analista Judiciário, TJ PE, FCCSobre vírus de computador é correto afirmar: ✂️ a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. ✂️ b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa. ✂️ c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador. ✂️ d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente. ✂️ e) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q558985 | Informática, Virus e Anti Vírus, Técnico Judiciário, STF, CESPE CEBRASPEConsiderando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q551569 | Informática, Virus e Anti Vírus, Administrador, Prefeitura de armação de Buzios RJ, FUNCABO modo de ataque que consiste em adivinhar uma senha pelo método da tentativa e erro é conhecido como: ✂️ a) ataque de negação de serviço. ✂️ b) spoofing ✂️ c) ataque de negação de serviço distribuído. ✂️ d) ping da morte. ✂️ e) ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q551143 | Informática, Virus e Anti Vírus, Auditor, TCE ES, CESPE CEBRASPECom relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue os itens que se seguem. Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q558088 | Informática, Virus e Anti Vírus, Técnico de Laboratório, IF SC, IESESO vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de: ✂️ a) Trojan ✂️ b) Boot ✂️ c) Mutante ✂️ d) Script Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q548647 | Informática, Virus e Anti Vírus, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes. Considere que um computador esteja infectado por um trojan. Nessa situação, é possível que o computador execute, em determinadas situações, ações inesperadas ou não-autorizadas, podendo acarretar perdas de informações armazenadas no computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro