Questões de Concursos: Malware e Spyware Prepare-se para a prova com questões de Malware e Spyware de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Malware e Spyware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 21 Q648765 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSQual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 22 Q649853 | Informática, Malware e Spyware, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPEAcerca de redes de computadores e segurança, julgue os itens que se seguem. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 23 Q647898 | Informática, Malware e Spyware, Auditor de Controle Interno, Secretaria da Ouvidoria, UECEAssinale a opção que contém somente programas maliciosos juntamente com seu tipo. a) backRuleZ (backdoor), CryptoLocker (ransomware) e ILOVEYOU (vírus). b) Anna Kournikova (keylogger), Melissa Downup (cavalo de troia) e ZsaZsa.UBot (bot). c) Code Grey (worm), Flashblack (ransomware) e Slammer Hammer (adware). d) MyDoom (worm), Offers4U (adware) e Storm Worm (cavalo de troia). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 24 Q648350 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 25 Q620521 | Informática, Malware e Spyware, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 26 Q641488 | Informática, Malware e Spyware, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação a malware, julgue os próximos itens. Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 27 Q634070 | Informática, Malware e Spyware, Analista, MPE RO, FUNCABOs programas keyloggers e screenloggers são considerados programas do tipo: a) adware b) cavalo de troia. c) spyware d) worms e) hoaxes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 28 Q649653 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 29 Q618977 | Informática, Malware e Spyware, Agente da Fiscalização Financeira, TCE SP, VUNESPDentre os tipos de malwares, o spyware se caracteriza por a) capturar as teclas digitadas no computador infectado e enviar as informações para o invasor. b) explorar falhas do sistema operacional para controlar o computador infectado. c) permitir o acesso contínuo ao computador infectado. d) propagar-se automaticamente pela rede enviando cópias para outros computadores. e) monitorar as atividades de um sistema e enviar as informações coletadas para o invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 30 Q646763 | Informática, Malware e Spyware, Oficial de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. Situação hipotética: Para um programa, foram realizadas duas engenharias reversas, com técnicas distintas, ambas a partir do programa executável. Na primeira, obteve-se o código-fonte em linguagem Assembly; na segunda, obteve-se o código-fonte na linguagem C, na qual o software foi originalmente desenvolvido. Assertiva: Essa situação descreve as técnicas de engenharia reversa conhecidas, respectivamente, como análise de propriedades estáticas e comportamento dinâmico. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
21 Q648765 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSQual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
22 Q649853 | Informática, Malware e Spyware, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPEAcerca de redes de computadores e segurança, julgue os itens que se seguem. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
23 Q647898 | Informática, Malware e Spyware, Auditor de Controle Interno, Secretaria da Ouvidoria, UECEAssinale a opção que contém somente programas maliciosos juntamente com seu tipo. a) backRuleZ (backdoor), CryptoLocker (ransomware) e ILOVEYOU (vírus). b) Anna Kournikova (keylogger), Melissa Downup (cavalo de troia) e ZsaZsa.UBot (bot). c) Code Grey (worm), Flashblack (ransomware) e Slammer Hammer (adware). d) MyDoom (worm), Offers4U (adware) e Storm Worm (cavalo de troia). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
24 Q648350 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPEJulgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
25 Q620521 | Informática, Malware e Spyware, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
26 Q641488 | Informática, Malware e Spyware, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação a malware, julgue os próximos itens. Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
27 Q634070 | Informática, Malware e Spyware, Analista, MPE RO, FUNCABOs programas keyloggers e screenloggers são considerados programas do tipo: a) adware b) cavalo de troia. c) spyware d) worms e) hoaxes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
28 Q649653 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
29 Q618977 | Informática, Malware e Spyware, Agente da Fiscalização Financeira, TCE SP, VUNESPDentre os tipos de malwares, o spyware se caracteriza por a) capturar as teclas digitadas no computador infectado e enviar as informações para o invasor. b) explorar falhas do sistema operacional para controlar o computador infectado. c) permitir o acesso contínuo ao computador infectado. d) propagar-se automaticamente pela rede enviando cópias para outros computadores. e) monitorar as atividades de um sistema e enviar as informações coletadas para o invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
30 Q646763 | Informática, Malware e Spyware, Oficial de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. Situação hipotética: Para um programa, foram realizadas duas engenharias reversas, com técnicas distintas, ambas a partir do programa executável. Na primeira, obteve-se o código-fonte em linguagem Assembly; na segunda, obteve-se o código-fonte na linguagem C, na qual o software foi originalmente desenvolvido. Assertiva: Essa situação descreve as técnicas de engenharia reversa conhecidas, respectivamente, como análise de propriedades estáticas e comportamento dinâmico. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro