Início

Questões de Concursos Malware vírus

Resolva questões de Malware vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q887586 | Informática, Malware vírus, Assistente de Sala, Prefeitura de Senhor do Bonfim BA, BRB Consultoria e Concurso, 2024

Com base nos seus conhecimentos sobre malware, assinale a alternativa incorreta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q894515 | Informática, Malware vírus, Técnico de Enfermagem, CISAMURES SC, Quadrix, 2024

Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q882229 | Informática, Malware vírus, GSF, Prefeitura de Lagoa Seca PB, CPCON, 2024

Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia umworm de um vírus de computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q888169 | Informática, Malware vírus, Classe C, UFS, AOCP, 2024

Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q884671 | Informática, Malware vírus, Assistente Administrativo, CREARN, FUNCERN, 2024

Os códigos maliciosos são softwares que realizam ações prejudiciais e atividades danosas. O tipo específico desses códigos, que é elaborado para esconder a existência de atividades maliciosas, garantindo a permanência de um invasor ou de outro código malicioso, em um dispositivo comprometido, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q884386 | Informática, Malware vírus, Professor, Prefeitura de Cristalina GO, Ibest, 2024

O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q881681 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Noções de Vírus, Worms e Pragas Virtuais

Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q881682 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Aplicativos para Segurança

Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q919064 | Informática, Malware vírus, Multimeios Didáticos, Prefeitura de Sinop MT, SELECON, 2025

Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

21Q959504 | Informática, Malware vírus, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos.

  1. ✂️
  2. ✂️

23Q911616 | Informática, Malware vírus, Assistente Social, Prefeitura de Alhandra PB, EDUCA, 2024

Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q882971 | Informática, Malware vírus, Técnico em Enfermagem, Prefeitura de Montes Claros MG, COTEC, 2024

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.

Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

1- Vírus de computador 2- Worm 3- Cavalo de Troia

( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.

Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q884933 | Informática, Malware vírus, Assistente Administrativo, CREFITO 15a, Ibest, 2024

O programa malicioso que, após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário como, por exemplo, conectar-se a números de telefone de alto custo sem o conhecimento dele é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q912131 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Coração de Jesus MG, Prefeitura de Coração de Jesus MG, 2023

Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q881683 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Backup



Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:


1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.


2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.


3. A periodicidade dos backups deve ser definida pelo menos anualmente.


4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.


5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q912130 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Coração de Jesus MG, Prefeitura de Coração de Jesus MG, 2023

Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q988916 | Informática, Malware vírus, HMSJ, Prefeitura de Joinville SC, IBADE, 2024

Leia e responda.

“______________ é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.”

A lacuna acima deverá ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q885207 | Informática, Malware vírus, Técnico de Laboratório/Área: Análises Clínicas, UNIFALMG, UNIFALMG, 2024

Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.