Questões de Concursos: Malware e Spyware

Prepare-se para a prova com questões de Malware e Spyware de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

41 Q646730 | Informática, Malware e Spyware, Analista do Ministério Público, Ministério Público Estadual AL, FGV

Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:

42 Q627312 | Informática, Malware e Spyware, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

43 Q644221 | Informática, Malware e Spyware, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)”. Essa descrição corresponde especificamente ao tipo de programa denominado

44 Q618107 | Informática, Malware e Spyware, Técnico Judiciário, TRT 15a, FCC

Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Está correto afirmar que

45 Q639886 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

46 Q638064 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Ao se executar um programa previamente infectado — como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.

47 Q640903 | Informática, Malware e Spyware, Técnico de Controle Externo, TCE GO, FCC

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

48 Q630254 | Informática, Malware e Spyware, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a malwares, julgue os próximos itens. Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

49 Q628867 | Informática, Malware e Spyware, Analista de Suporte, COFEN, CONSULPLAN

Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.