Questões de Concursos Malware Resolva questões de Malware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Malware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar Limpar filtros 1Q850237 | Segurança da Informação, Malware, AL AP Analista Legislativo Administrador de Rede e Telecomunicações, FCC, 2020Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de ✂️ a) antispam. ✂️ b) antispyware. ✂️ c) detecção de intrusão. ✂️ d) defesa de ransomware. ✂️ e) filtro de rede local com lista de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 2Q849926 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 3Q657201 | Segurança da Informação, Malware, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 4Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 5Q848322 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 6Q850775 | Segurança da Informação, Malware, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado? ✂️ a) Ransomwares. ✂️ b) Keyloggers. ✂️ c) Spams. ✂️ d) Jobs. ✂️ e) KeyParams. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 7Q851015 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 8Q850397 | Segurança da Informação, Malware, Ministério da Economia Provas Técnico de Complexidade Intelectual Arquivologia Técnico de Complexidade Intelectual Direito, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para fins criminosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 9Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 10Q848648 | Segurança da Informação, Malware, Câmara de Imbé RS Técnico de Informática, FUNDATEC, 2020Vermes (Worms) de computadores são programas e têm qual característica principal? ✂️ a) O usuário pode ler um documento proprietário cheio de segredos de uma empresa e, se tiver conexão com a internet, pode até enviar esse documento. Se o usuário entrar em um programa bancário, o programa malicioso também pode. ✂️ b) Geralmente infectam utilitários do sistema ou alteram o próprio sistema operacional. São muito utilizados para esconder ações maliciosas e outros tipos de invasores. Pode ser executado em modo usuário ou em modo de núcleo para se encobrir. ✂️ c) Espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. E geralmente sem intervenção humana. Carrega uma carga maliciosa e instala uma entrada clandestina. ✂️ d) O termo provém da ideia de um temporizador fictício que inicia em determinado momento. São reconhecidos por esquemas baseados em assinaturas. ✂️ e) Uma das principais propriedades é o mecanismo central de controle e comando. O controlador pode emitir comandos na esperança de afetar milhões de máquinas, essas máquinas são conhecidas como zumbis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo →
1Q850237 | Segurança da Informação, Malware, AL AP Analista Legislativo Administrador de Rede e Telecomunicações, FCC, 2020Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de ✂️ a) antispam. ✂️ b) antispyware. ✂️ c) detecção de intrusão. ✂️ d) defesa de ransomware. ✂️ e) filtro de rede local com lista de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
2Q849926 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
3Q657201 | Segurança da Informação, Malware, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
4Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
5Q848322 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
6Q850775 | Segurança da Informação, Malware, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado? ✂️ a) Ransomwares. ✂️ b) Keyloggers. ✂️ c) Spams. ✂️ d) Jobs. ✂️ e) KeyParams. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
7Q851015 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
8Q850397 | Segurança da Informação, Malware, Ministério da Economia Provas Técnico de Complexidade Intelectual Arquivologia Técnico de Complexidade Intelectual Direito, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para fins criminosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
9Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
10Q848648 | Segurança da Informação, Malware, Câmara de Imbé RS Técnico de Informática, FUNDATEC, 2020Vermes (Worms) de computadores são programas e têm qual característica principal? ✂️ a) O usuário pode ler um documento proprietário cheio de segredos de uma empresa e, se tiver conexão com a internet, pode até enviar esse documento. Se o usuário entrar em um programa bancário, o programa malicioso também pode. ✂️ b) Geralmente infectam utilitários do sistema ou alteram o próprio sistema operacional. São muito utilizados para esconder ações maliciosas e outros tipos de invasores. Pode ser executado em modo usuário ou em modo de núcleo para se encobrir. ✂️ c) Espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. E geralmente sem intervenção humana. Carrega uma carga maliciosa e instala uma entrada clandestina. ✂️ d) O termo provém da ideia de um temporizador fictício que inicia em determinado momento. São reconhecidos por esquemas baseados em assinaturas. ✂️ e) Uma das principais propriedades é o mecanismo central de controle e comando. O controlador pode emitir comandos na esperança de afetar milhões de máquinas, essas máquinas são conhecidas como zumbis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro