Questões de Concursos Virus Resolva questões de Virus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Virus ××Virus Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: ✂️ a) Capturar todas as informações que são digitadas em um computador. ✂️ b) Ataque a dados críticos empresariais, incluindo valores financeiros. ✂️ c) Capturar informações de usuários sem que eles tenham conhecimento. ✂️ d) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. ✂️ e) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q555802 | Informática, Virus, Agente Fiscal, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q552726 | Informática, Virus, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser: ✂️ a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. ✂️ b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots e botnets. ✂️ c) Reiniciar o computador para que o bot seja eliminado da memória. ✂️ d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. ✂️ e) Desconectar o computador da rede o mais rápido possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q561184 | Informática, Virus, Investigador de Polícia, Polícia Civil MA, CESPE CEBRASPE, 2018Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como ✂️ a) vírus de programa. ✂️ b) vírus de macro. ✂️ c) backdoor. ✂️ d) hoax. ✂️ e) vírus de setor de carga (boot sector). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q559939 | Informática, Virus, Soldado Combatente, Polícia Militar AL, CESPE CEBRASPE, 2018Julgue os próximos itens, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais. Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como ✂️ a) botnet. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) trojan. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q563077 | Informática, Virus, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta: ( ) Grande incidência de “bugs” e Malwares. ( ) Possui uma fatia bem maior do mercado de servidores de rede. ( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas. ( ) Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente. ✂️ a) (W); (L); (L); (W). ✂️ b) (L); (W); (L); (W). ✂️ c) (W); (W); (L); (W). ✂️ d) (L); (L); (W); (L). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q556942 | Informática, Virus, Técnico em Comunicação Social, AGU, IDECAN, 2018No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a ✂️ a) Keylogger, Hacker, Phishing. ✂️ b) Phishing, Engenharia Social, Cavalo de Troia. ✂️ c) Keylogger, Cavalo de Troia, Engenharia Social. ✂️ d) Vírus, Cavalo de Troia, Engenharia Social. ✂️ e) CVírus, Cavalo de Troia, Engenharia Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q560807 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q551848 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: ✂️ a) Capturar todas as informações que são digitadas em um computador. ✂️ b) Ataque a dados críticos empresariais, incluindo valores financeiros. ✂️ c) Capturar informações de usuários sem que eles tenham conhecimento. ✂️ d) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. ✂️ e) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q555802 | Informática, Virus, Agente Fiscal, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q550670 | Informática, Virus, Assistente Administrativo, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. Vírus de computador são capazes de apagar e renomear arquivos. No entanto, eles não possuem recursos suficientes para roubar senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q552726 | Informática, Virus, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser: ✂️ a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. ✂️ b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots e botnets. ✂️ c) Reiniciar o computador para que o bot seja eliminado da memória. ✂️ d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. ✂️ e) Desconectar o computador da rede o mais rápido possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q561184 | Informática, Virus, Investigador de Polícia, Polícia Civil MA, CESPE CEBRASPE, 2018Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como ✂️ a) vírus de programa. ✂️ b) vírus de macro. ✂️ c) backdoor. ✂️ d) hoax. ✂️ e) vírus de setor de carga (boot sector). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q560438 | Informática, Virus, Auxiliar Administrativo, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q560699 | Informática, Virus, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q559939 | Informática, Virus, Soldado Combatente, Polícia Militar AL, CESPE CEBRASPE, 2018Julgue os próximos itens, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais. Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q556883 | Informática, Virus, Profissional de Atividades Estratégicas, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q553062 | Informática, Virus, Agente de Documentação, Tribunal de Contas Estadual PB, CESPE CEBRASPE, 2018Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como ✂️ a) botnet. ✂️ b) spyware. ✂️ c) backdoor. ✂️ d) trojan. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q560251 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q563077 | Informática, Virus, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q555913 | Informática, Virus, Analista, Conselho Regional de Educação Física da 13a Região BA, Instituto Quadrix, 2018No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue os itens a seguir. Computadores que já foram infectados por worms não são alvos de reinfecção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta: ( ) Grande incidência de “bugs” e Malwares. ( ) Possui uma fatia bem maior do mercado de servidores de rede. ( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas. ( ) Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente. ✂️ a) (W); (L); (L); (W). ✂️ b) (L); (W); (L); (W). ✂️ c) (W); (W); (L); (W). ✂️ d) (L); (L); (W); (L). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q556942 | Informática, Virus, Técnico em Comunicação Social, AGU, IDECAN, 2018No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a ✂️ a) Keylogger, Hacker, Phishing. ✂️ b) Phishing, Engenharia Social, Cavalo de Troia. ✂️ c) Keylogger, Cavalo de Troia, Engenharia Social. ✂️ d) Vírus, Cavalo de Troia, Engenharia Social. ✂️ e) CVírus, Cavalo de Troia, Engenharia Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q551333 | Informática, Virus, Fiscal, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q560807 | Informática, Virus, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q551848 | Informática, Virus, Analista, Companhia de Desenvolvimento Habitacional do Distrito Federal DF, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro