Questões de concursos sobre "Malware (vírus, worms e pragas virtuais)" | Noções de Informática - página 1

Confira abaixo as principais questões de concursos sobre Malware (vírus, worms e pragas virtuais) que cairam em provas de concursos públicos anteriores:

Q140064 - NUCEPE Professor - Ciências da Computação 2018

Analise as afirmações sobre vírus e trojans relativas às suas características.


I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;

II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;

III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.


Marque a alternativa que apresenta as afirmações CORRETAS

Ver Comentários

Q140121 - IADES Analista Jurídico 2018

Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.


As informações apresentadas descrevem o programa denominado 

Ver Comentários

Q140216 - UECE-CEV Analista - Administrador 2018

Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:


I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.

II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.

III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.


É correto o que se afirma somente em

Ver Comentários

Q140327 - FCC Analista Judiciário - Contabilidade 2018

Considere o texto de um fabricante em relação ao seu produto:


Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.


O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, 

Ver Comentários

Q140416 - AOCP Enfermeiro 2018

Adware é um tipo de malware responsável
Ver Comentários

Q140651 - INSTITUTO AOCP Analista Judiciário - Área Judiciária 2018

Em uma época em que cada vez mais as
informações trafegam e são armazenadas
em meios digitais, tornaram-se comuns
notícias sobre os prejuízos causados
por ameaças como vírus, spywares e
ransomwares. Essas ameaças também
podem ser classificadas como: 
Ver Comentários

Q140662 - FCC Tecnologia da Informação 2015

Um site da internet divulgou a seguinte notícia: “Você recebe
um e-mail em português cujo remetente é chamado
Web WhatsApp, mas que na verdade vem do computador
de alguém infectado. O assunto do e-mail diz “[Usuário]
enviou mensagem de áudio − (3284)”, sendo, provavelmente,
um nome familiar, por ser alguém que tem seu endereço
eletrônico registrado. No corpo do e-mail, encontra-se
o logotipo do aplicativo WhatsApp e um player para
tocar a suposta mensagem de áudio. Quando se clica
nele, o computador é contaminado por um trojan que tem
a intenção de roubar informações bancárias.”. Este tipo de
ataque é conhecido como
Ver Comentários

Q140727 - SUGEP - UFRPE Analista de Tecnologia da Informação - Redes 2018

Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os
conceitos indicados na coluna à esquerda. 
1) Worms 2) Cavalo de Tróia 3) Vírus 4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados. ( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. ( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar. ( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é
Ver Comentários

Q140758 - FCC Analista Judiciário - Área Administrativa 2018

Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger.


Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.


(Adaptado de: https://guiadobitcoin.com.br/)


Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como

Ver Comentários

Q140768 - INSTITUTO AOCP Perito Criminal - Química 2018

Diferentemente do vírus, este malware
não se propaga por meio da inclusão de
cópias de si mesmo em outros programas
ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração
automática de vulnerabilidades
existentes em programas instalados em
computadores. A que o enunciado se
refere?
Ver Comentários