Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.593 questões

Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196075 Noções de Informática
Quando se trata de segurança da internet, podemos dizer que o "worm" 
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196074 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Alternativas
Q3194759 Noções de Informática
Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojans são malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em 
Alternativas
Q3194544 Noções de Informática
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
Alternativas
Q3194420 Noções de Informática
A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
Alternativas
Q3194293 Noções de Informática
As pragas virtuais são softwares maliciosos que se espalham por arquivos e softwares desprotegidos, representando uma ameaça à segurança da informação. Entre os tipos de pragas virtuais que podem afetar sistemas computacionais está o ransomware. Assinale, a seguir, a sua característica principal.
Alternativas
Q3187409 Noções de Informática
Quando se trata de segurança de redes, “Trojan Horse” é:  
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185467 Noções de Informática

Golpes digitais atingem 24% da

população brasileira, revela DataSenado 



Imagem associada para resolução da questão



Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.


(Marcos Oliveira/Agência Senado. Adaptado).



A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.



I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.


II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.


III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.


Está correto o que se afirma em 

Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184666 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software projetado para detectar e remover spyware. Entretanto, ele pode ajudar na proteção contra outros tipos de malware, dependendo de sua configuração. 
Alternativas
Ano: 2025 Banca: Instituto Consulplan Órgão: TJ-RO Provas: Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Administrador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Enfermeiro | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Pediatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Assistente Social | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Civil | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fisioterapeuta | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletricista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fonoaudiólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Historiador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Psiquiatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Jornalista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Biblioteconomista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Contador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Matemático | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletrônico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Nutricionista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Estatístico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Cardiologista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Oficial de Justiça | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Pedagogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Clínico Geral | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico do Trabalho | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Psicólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Publicitário | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Odontólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Economista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Analista de Sistemas | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Arquivologista |
Q3183550 Noções de Informática
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em
Alternativas
Q3179663 Noções de Informática
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Q3174867 Noções de Informática

Um assistente administrativo utiliza o navegador Google Chrome para acessar sistemas internos e realizar pesquisas na Internet. Certo dia, ele recebeu um e‑mail aparentemente enviado pelo setor de recursos humanos de sua empresa, informando sobre uma oportunidade interna de promoção. O e‑mail incluía um link para acessar o “formulário de inscrição”. Após clicar no link, o navegador começou a exibir janelas de pop‑up constantemente e a redirecionar a navegação para sites suspeitos. Além disso, um programa malicioso foi instalado sem autorização, comprometendo o desempenho do computador e capturando informações sensíveis.


Com base nessa situação hipotética, assinale a opção que apresenta o tipo de ameaça enfrentada e a prática preventiva eficaz para evitar esse problema

Alternativas
Ano: 2024 Banca: FGV Órgão: PC-MG Prova: FGV - 2024 - PC-MG - Investigador de Polícia I |
Q3171630 Noções de Informática
Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Alternativas
Q3170917 Noções de Informática
Assinale a alternativa que apresenta a praga virtual que envolve a utilização de anúncios on-line e tem como finalidade distribuir malware, podendo redirecionar usuários para sites maliciosos.
Alternativas
Q3155421 Noções de Informática
Ao navegar na Internet, é necessário estar ciente de que existem riscos virtuais em diversos locais. Para garantir a integridade e o bom funcionamento do computador, é preciso tomar medidas de proteção contra essas ameaças digitais. Um exemplo de ameaça frequentemente encontrada online são os:
Alternativas
Q3153910 Noções de Informática
Assinale a alternativa que identifica corretamente o tipo de software malicioso, baixado por meio de navegação na internet, que instala um servidor proxy no computador da vítima. Esse software permite que o sistema infectado seja utilizado por terceiros para navegação anônima e envio de mensagens indesejadas, como spam: 
Alternativas
Q3150652 Noções de Informática
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Alternativas
Q3149140 Noções de Informática
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Alternativas
Q3145374 Noções de Informática
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador: 
Alternativas
Respostas
1: C
2: A
3: B
4: B
5: D
6: A
7: A
8: E
9: C
10: B
11: C
12: D
13: B
14: B
15: A
16: A
17: A
18: C
19: B
20: C