Questões de Concursos Virus

Resolva questões de Virus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q555802 | Informática, Virus, Agente Fiscal, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019

Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.
  1. ✂️
  2. ✂️

3Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los.
  1. ✂️
  2. ✂️

4Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018

Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas.
  1. ✂️
  2. ✂️

5Q552726 | Informática, Virus, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q561184 | Informática, Virus, Investigador de Polícia, Polícia Civil MA, CESPE CEBRASPE, 2018

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive.
  1. ✂️
  2. ✂️

8Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados.
  1. ✂️
  2. ✂️

9Q559939 | Informática, Virus, Soldado Combatente, Polícia Militar AL, CESPE CEBRASPE, 2018

Julgue os próximos itens, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais. Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.
  1. ✂️
  2. ✂️

10Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança.
  1. ✂️
  2. ✂️

11Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018

Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.
  1. ✂️
  2. ✂️

13Q563077 | Informática, Virus, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
  1. ✂️
  2. ✂️

14Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção.
  1. ✂️
  2. ✂️

16Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta:

( ) Grande incidência de “bugs” e Malwares.

( ) Possui uma fatia bem maior do mercado de servidores de rede.

( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas.

( ) Equipe de criação restrita.

A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q556942 | Informática, Virus, Técnico em Comunicação Social, AGU, IDECAN, 2018

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele.
  1. ✂️
  2. ✂️

19Q560807 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.
  1. ✂️
  2. ✂️

20Q551848 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018

Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.