Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.506 questões

Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196075 Noções de Informática
Quando se trata de segurança da internet, podemos dizer que o "worm" 
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196074 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Alternativas
Q3194759 Noções de Informática
Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojans são malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em 
Alternativas
Q3194544 Noções de Informática
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
Alternativas
Q3194420 Noções de Informática
A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
Alternativas
Q3194293 Noções de Informática
As pragas virtuais são softwares maliciosos que se espalham por arquivos e softwares desprotegidos, representando uma ameaça à segurança da informação. Entre os tipos de pragas virtuais que podem afetar sistemas computacionais está o ransomware. Assinale, a seguir, a sua característica principal.
Alternativas
Q3187409 Noções de Informática
Quando se trata de segurança de redes, “Trojan Horse” é:  
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184666 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software projetado para detectar e remover spyware. Entretanto, ele pode ajudar na proteção contra outros tipos de malware, dependendo de sua configuração. 
Alternativas
Ano: 2025 Banca: Instituto Consulplan Órgão: TJ-RO Provas: Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Administrador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Enfermeiro | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Pediatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Assistente Social | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Civil | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fisioterapeuta | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletricista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fonoaudiólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Historiador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Psiquiatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Jornalista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Biblioteconomista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Contador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Matemático | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletrônico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Nutricionista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Estatístico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Cardiologista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Oficial de Justiça | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Pedagogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Clínico Geral | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico do Trabalho | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Psicólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Publicitário | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Odontólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Economista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Analista de Sistemas | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Arquivologista |
Q3183550 Noções de Informática
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em
Alternativas
Q3174867 Noções de Informática

Um assistente administrativo utiliza o navegador Google Chrome para acessar sistemas internos e realizar pesquisas na Internet. Certo dia, ele recebeu um e‑mail aparentemente enviado pelo setor de recursos humanos de sua empresa, informando sobre uma oportunidade interna de promoção. O e‑mail incluía um link para acessar o “formulário de inscrição”. Após clicar no link, o navegador começou a exibir janelas de pop‑up constantemente e a redirecionar a navegação para sites suspeitos. Além disso, um programa malicioso foi instalado sem autorização, comprometendo o desempenho do computador e capturando informações sensíveis.


Com base nessa situação hipotética, assinale a opção que apresenta o tipo de ameaça enfrentada e a prática preventiva eficaz para evitar esse problema

Alternativas
Q3155421 Noções de Informática
Ao navegar na Internet, é necessário estar ciente de que existem riscos virtuais em diversos locais. Para garantir a integridade e o bom funcionamento do computador, é preciso tomar medidas de proteção contra essas ameaças digitais. Um exemplo de ameaça frequentemente encontrada online são os:
Alternativas
Q3150652 Noções de Informática
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Alternativas
Q3149140 Noções de Informática
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Alternativas
Q3142909 Noções de Informática
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Alternativas
Q3185635 Noções de Informática
Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
Alternativas
Q3185350 Noções de Informática
Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet. 
Alternativas
Q3179663 Noções de Informática
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-MG Prova: FGV - 2024 - PC-MG - Investigador de Polícia I |
Q3171630 Noções de Informática
Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Alternativas
Q3170917 Noções de Informática
Assinale a alternativa que apresenta a praga virtual que envolve a utilização de anúncios on-line e tem como finalidade distribuir malware, podendo redirecionar usuários para sites maliciosos.
Alternativas
Respostas
1: C
2: A
3: B
4: B
5: D
6: A
7: A
8: C
9: B
10: B
11: A
12: C
13: B
14: A
15: D
16: B
17: C
18: D
19: B
20: A