Questões de Concursos Malware vírus Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Malware vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q956940 | Noções de Informática, Malware vírus, Assistente de Sala, Prefeitura de Sena Madureira AC, DECORP, 2025Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” ✂️ a) Ransomware. ✂️ b) Adware. ✂️ c) Botnet. ✂️ d) Worm. Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q954647 | Noções de Informática, Malware vírus, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025O que significa o termo "phishing" em Segurança da Informação? ✂️ a) Um ataque que utiliza programas maliciosos para capturar informações confidenciais ✂️ b) Uma técnica de invasão que explora falhas físicas no hardware ✂️ c) Um método de engenharia social usado para enganar usuários e obter informações sensíveis, como senhas e dados bancários ✂️ d) Um processo de atualização automática de sistemas de segurança Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q982006 | Noções de Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025Julgue os próximos itens, a respeito de segurança da informação.Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q955677 | Noções de Informática, Malware vírus, Assistente em Administração, UFPB, IBFC, 2025Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware. ✂️ a) Evitar o uso de antivírus, pois esses softwares podem ser comprometidos durante ataques de phishing ✂️ b) Desabilitar permanentemente o acesso a emails e redes sociais para evitar phishing ✂️ c) Configurar firewalls e utilizar programas antivírus atualizados, além de educar os usuários sobre como identificar mensagens de phishing e evitar clicar em links ou baixar anexos suspeitos ✂️ d) Permitir o uso de redes públicas somente para baixar anexos suspeitos com ferramentas de proteção ✂️ e) Evitar abrir qualquer tipo de e-mail corporativo ou pessoal Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q962255 | Noções de Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros. Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um: ✂️ a) trojan; ✂️ b) stalkerware; ✂️ c) backdoor; ✂️ d) remote acess trojan; ✂️ e) bot. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q964448 | Noções de Informática, Malware vírus, Operação de Computador, TRF 4ª REGIÃO, FCCInfectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus ✂️ a) de mutação. ✂️ b) polimórficos. ✂️ c) de split. ✂️ d) de boot. ✂️ e) de macro. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q982007 | Noções de Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025Julgue os próximos itens, a respeito de segurança da informação.O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q956577 | Noções de Informática, Malware vírus, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente. (1) Worm. (2) Backdoor. (3) Spyware. ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ✂️ a) 1 − 2 − 3. ✂️ b) 3 − 1 − 2. ✂️ c) 3 − 2 − 1. ✂️ d) 2 − 1 − 3. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q967665 | Noções de Informática, Malware vírus, Conhecimentos Básicos, TCU, CESPE CEBRASPEJulgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q852903 | Informática, Malware vírus, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA. ✂️ a) Bot é um programa capaz de se propagar automaticamente através da rede explorando as vulnerabilidades dos hospedeiros (hosts). ✂️ b) Keylogger é um programa capaz de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen). ✂️ c) Backdoor é um programa que se propõe a executar funções específicas, mas executa funções maliciosas sem o conhecimento do usuário. ✂️ d) Spywares é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. ✂️ e) Vírus é um programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware: ✂️ a) Backdoor e trojan. ✂️ b) Adware e keylogger. ✂️ c) Botnet e spam. ✂️ d) Hoax e rootkit. ✂️ e) Bot e worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q887586 | Informática, Malware vírus, Assistente de Sala, Prefeitura de Senhor do Bonfim BA, BRB Consultoria e Concurso, 2024Com base nos seus conhecimentos sobre malware, assinale a alternativa incorreta: ✂️ a) Spyware coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. ✂️ b) Ransomware é a versão de software malicioso da carta de resgate de um sequestrador. ✂️ c) Worms são projetados com um objetivo em mente: proliferação. ✂️ d) O cavalo de Troia é um tipo de malware usado para esconder outro tipo de malware. ✂️ e) O adware não é um tipo de malware, mas sim uma rede de computadores ou código de computador que transmite ou executa malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q882229 | Informática, Malware vírus, GSF, Prefeitura de Lagoa Seca PB, CPCON, 2024Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia umworm de um vírus de computador? ✂️ a) Um worm pode se replicar e se espalhar automaticamente sem a necessidade de interação do usuário. ✂️ b) Um worm infecta arquivos executáveis, enquanto um vírus infecta apenas documentos de texto. ✂️ c) Um worm requer um para se replicar, enquanto um vírus não. ✂️ d) Um worm é sempre inofensivo, enquanto um vírus é sempre destrutivo. ✂️ e) Um worm pode ser detectado facilmente por antivírus, enquanto um vírus não pode. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q888169 | Informática, Malware vírus, Classe C, UFS, AOCP, 2024Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”. ✂️ a) É um tipo de malware que se anexa a arquivos ou programas legítimos e se replica quando esses arquivos ou programas são executados. ✂️ b) É um tipo de malware que se disfarça como software legítimo, mas realiza ações maliciosas sem o conhecimento do usuário. ✂️ c) É um programa autônomo que se replica e se espalha para outros computadores em uma rede ou pela internet. ✂️ d) É um malware que registra todas as teclas digitadas em um teclado, capturando informações confidenciais, como senhas e informações de cartão de crédito. ✂️ e) Envolve a distribuição de malware por meio de anúncios maliciosos exibidos em sites legítimos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q894515 | Informática, Malware vírus, Técnico de Enfermagem, CISAMURES SC, Quadrix, 2024Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário. ✂️ a) Scareware ✂️ b) Dialer ✂️ c) Spoofing ✂️ d) Phishing ✂️ e) Botnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q884386 | Informática, Malware vírus, Professor, Prefeitura de Cristalina GO, Ibest, 2024O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado ✂️ a) Vírus de boot. ✂️ b) Cryptojacking. ✂️ c) Malvertising. ✂️ d) Doxware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q884671 | Informática, Malware vírus, Assistente Administrativo, CREARN, FUNCERN, 2024Os códigos maliciosos são softwares que realizam ações prejudiciais e atividades danosas. O tipo específico desses códigos, que é elaborado para esconder a existência de atividades maliciosas, garantindo a permanência de um invasor ou de outro código malicioso, em um dispositivo comprometido, é ✂️ a) Botnet. ✂️ b) Rootkit. ✂️ c) Worm. ✂️ d) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q881681 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Noções de Vírus, Worms e Pragas Virtuais Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo: 1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário. 2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms. 3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms. 4. Vírus e worms diferem principalmente pelo método de propagação. 5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 3 são corretas. ✂️ b) Apenas as afirmativas 1, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 2, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 1, 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q881682 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Aplicativos para Segurança Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo: 1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões. 2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans. 3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento. 4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques. 5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q959504 | Noções de Informática, Malware vírus, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A respeito dos tipos de RAID e suas principais características, julgue o item que se segue. RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q956940 | Noções de Informática, Malware vírus, Assistente de Sala, Prefeitura de Sena Madureira AC, DECORP, 2025Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” ✂️ a) Ransomware. ✂️ b) Adware. ✂️ c) Botnet. ✂️ d) Worm. Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q954647 | Noções de Informática, Malware vírus, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025O que significa o termo "phishing" em Segurança da Informação? ✂️ a) Um ataque que utiliza programas maliciosos para capturar informações confidenciais ✂️ b) Uma técnica de invasão que explora falhas físicas no hardware ✂️ c) Um método de engenharia social usado para enganar usuários e obter informações sensíveis, como senhas e dados bancários ✂️ d) Um processo de atualização automática de sistemas de segurança Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q982006 | Noções de Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025Julgue os próximos itens, a respeito de segurança da informação.Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q955677 | Noções de Informática, Malware vírus, Assistente em Administração, UFPB, IBFC, 2025Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware. ✂️ a) Evitar o uso de antivírus, pois esses softwares podem ser comprometidos durante ataques de phishing ✂️ b) Desabilitar permanentemente o acesso a emails e redes sociais para evitar phishing ✂️ c) Configurar firewalls e utilizar programas antivírus atualizados, além de educar os usuários sobre como identificar mensagens de phishing e evitar clicar em links ou baixar anexos suspeitos ✂️ d) Permitir o uso de redes públicas somente para baixar anexos suspeitos com ferramentas de proteção ✂️ e) Evitar abrir qualquer tipo de e-mail corporativo ou pessoal Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q962255 | Noções de Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros. Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um: ✂️ a) trojan; ✂️ b) stalkerware; ✂️ c) backdoor; ✂️ d) remote acess trojan; ✂️ e) bot. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q964448 | Noções de Informática, Malware vírus, Operação de Computador, TRF 4ª REGIÃO, FCCInfectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus ✂️ a) de mutação. ✂️ b) polimórficos. ✂️ c) de split. ✂️ d) de boot. ✂️ e) de macro. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q982007 | Noções de Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025Julgue os próximos itens, a respeito de segurança da informação.O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q956577 | Noções de Informática, Malware vírus, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente. (1) Worm. (2) Backdoor. (3) Spyware. ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ✂️ a) 1 − 2 − 3. ✂️ b) 3 − 1 − 2. ✂️ c) 3 − 2 − 1. ✂️ d) 2 − 1 − 3. Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q967665 | Noções de Informática, Malware vírus, Conhecimentos Básicos, TCU, CESPE CEBRASPEJulgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q852903 | Informática, Malware vírus, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA. ✂️ a) Bot é um programa capaz de se propagar automaticamente através da rede explorando as vulnerabilidades dos hospedeiros (hosts). ✂️ b) Keylogger é um programa capaz de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen). ✂️ c) Backdoor é um programa que se propõe a executar funções específicas, mas executa funções maliciosas sem o conhecimento do usuário. ✂️ d) Spywares é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. ✂️ e) Vírus é um programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware: ✂️ a) Backdoor e trojan. ✂️ b) Adware e keylogger. ✂️ c) Botnet e spam. ✂️ d) Hoax e rootkit. ✂️ e) Bot e worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q887586 | Informática, Malware vírus, Assistente de Sala, Prefeitura de Senhor do Bonfim BA, BRB Consultoria e Concurso, 2024Com base nos seus conhecimentos sobre malware, assinale a alternativa incorreta: ✂️ a) Spyware coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. ✂️ b) Ransomware é a versão de software malicioso da carta de resgate de um sequestrador. ✂️ c) Worms são projetados com um objetivo em mente: proliferação. ✂️ d) O cavalo de Troia é um tipo de malware usado para esconder outro tipo de malware. ✂️ e) O adware não é um tipo de malware, mas sim uma rede de computadores ou código de computador que transmite ou executa malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q882229 | Informática, Malware vírus, GSF, Prefeitura de Lagoa Seca PB, CPCON, 2024Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia umworm de um vírus de computador? ✂️ a) Um worm pode se replicar e se espalhar automaticamente sem a necessidade de interação do usuário. ✂️ b) Um worm infecta arquivos executáveis, enquanto um vírus infecta apenas documentos de texto. ✂️ c) Um worm requer um para se replicar, enquanto um vírus não. ✂️ d) Um worm é sempre inofensivo, enquanto um vírus é sempre destrutivo. ✂️ e) Um worm pode ser detectado facilmente por antivírus, enquanto um vírus não pode. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q888169 | Informática, Malware vírus, Classe C, UFS, AOCP, 2024Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”. ✂️ a) É um tipo de malware que se anexa a arquivos ou programas legítimos e se replica quando esses arquivos ou programas são executados. ✂️ b) É um tipo de malware que se disfarça como software legítimo, mas realiza ações maliciosas sem o conhecimento do usuário. ✂️ c) É um programa autônomo que se replica e se espalha para outros computadores em uma rede ou pela internet. ✂️ d) É um malware que registra todas as teclas digitadas em um teclado, capturando informações confidenciais, como senhas e informações de cartão de crédito. ✂️ e) Envolve a distribuição de malware por meio de anúncios maliciosos exibidos em sites legítimos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q894515 | Informática, Malware vírus, Técnico de Enfermagem, CISAMURES SC, Quadrix, 2024Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário. ✂️ a) Scareware ✂️ b) Dialer ✂️ c) Spoofing ✂️ d) Phishing ✂️ e) Botnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q884386 | Informática, Malware vírus, Professor, Prefeitura de Cristalina GO, Ibest, 2024O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado ✂️ a) Vírus de boot. ✂️ b) Cryptojacking. ✂️ c) Malvertising. ✂️ d) Doxware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q884671 | Informática, Malware vírus, Assistente Administrativo, CREARN, FUNCERN, 2024Os códigos maliciosos são softwares que realizam ações prejudiciais e atividades danosas. O tipo específico desses códigos, que é elaborado para esconder a existência de atividades maliciosas, garantindo a permanência de um invasor ou de outro código malicioso, em um dispositivo comprometido, é ✂️ a) Botnet. ✂️ b) Rootkit. ✂️ c) Worm. ✂️ d) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q881681 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Noções de Vírus, Worms e Pragas Virtuais Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo: 1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário. 2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms. 3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms. 4. Vírus e worms diferem principalmente pelo método de propagação. 5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 3 são corretas. ✂️ b) Apenas as afirmativas 1, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 2, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 1, 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q881682 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Aplicativos para Segurança Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo: 1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões. 2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans. 3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento. 4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques. 5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q959504 | Noções de Informática, Malware vírus, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A respeito dos tipos de RAID e suas principais características, julgue o item que se segue. RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro