Questões de Concursos: Malware e Spyware Prepare-se para a prova com questões de Malware e Spyware de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Malware e Spyware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 31 Q649626 | Informática, Malware e Spyware, Oficial de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens seguintes, a respeito da análise de artefatos maliciosos. Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 32 Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? a) Apenas III, IV e V. b) Apenas I, II, III e IV. c) Apenas I, II, IV e V. d) Apenas I, III, IV e V. e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 33 Q647300 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 34 Q621455 | Informática, Malware e Spyware, Analista Judiciário, TST, FCCVírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de Troia. b) Keyloggers. c) Backdoors. d) Spyware. e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 35 Q629350 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a malwares, julgue os próximos itens. O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 36 Q648584 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPEExistem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 37 Q647773 | Informática, Malware e Spyware, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCCUm dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como a) Locker. b) Scareware. c) Doxware. d) Leakware. e) Crypto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 38 Q646396 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior. a) adware b) spyware c) shareware d) freeware e) antispyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 39 Q646141 | Informática, Malware e Spyware, Analista Judiciário, TRE RS, CESPE CEBRASPEAcerca de sistemas de segurança, ataques e malwares, assinale a opção correta. a) A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos. b) Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos. c) No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede. d) A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura. e) Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 40 Q642273 | Informática, Malware e Spyware, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosO Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual? a) Fazem cópias de si mesmos e tentam se espalhar para outros computadores. b) Conseguem se multiplicar sem estar anexos a arquivos executáveis. c) São utilizadas para roubar informações pessoais como logins e senhas de acesso. d) Exibem, executam ou baixam anúncios e propagandas automaticamente da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
31 Q649626 | Informática, Malware e Spyware, Oficial de Inteligência, ABIN, CESPE CEBRASPEJulgue os itens seguintes, a respeito da análise de artefatos maliciosos. Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
32 Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? a) Apenas III, IV e V. b) Apenas I, II, III e IV. c) Apenas I, II, IV e V. d) Apenas I, III, IV e V. e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
33 Q647300 | Informática, Malware e Spyware, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
34 Q621455 | Informática, Malware e Spyware, Analista Judiciário, TST, FCCVírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de Troia. b) Keyloggers. c) Backdoors. d) Spyware. e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
35 Q629350 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a malwares, julgue os próximos itens. O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
36 Q648584 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPEExistem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
37 Q647773 | Informática, Malware e Spyware, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCCUm dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como a) Locker. b) Scareware. c) Doxware. d) Leakware. e) Crypto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
38 Q646396 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior. a) adware b) spyware c) shareware d) freeware e) antispyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
39 Q646141 | Informática, Malware e Spyware, Analista Judiciário, TRE RS, CESPE CEBRASPEAcerca de sistemas de segurança, ataques e malwares, assinale a opção correta. a) A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos. b) Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos. c) No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede. d) A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura. e) Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
40 Q642273 | Informática, Malware e Spyware, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosO Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual? a) Fazem cópias de si mesmos e tentam se espalhar para outros computadores. b) Conseguem se multiplicar sem estar anexos a arquivos executáveis. c) São utilizadas para roubar informações pessoais como logins e senhas de acesso. d) Exibem, executam ou baixam anúncios e propagandas automaticamente da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro