Questões de Concurso de Vírus e anti-virus - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 774822

Conselho Nacional do Ministério Público (CNMP) 2015

Cargo: Analista do CNMP - Apoio Informação e Comunicação - Suporte e Infraestrutura / Questão 37

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de
  • A. adquirir e instalar uma extensão do programa antivírus específica para o problema identificado.
  • B. apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido contaminados.
  • C. manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus.
  • D. reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.
  • E. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.

Questão 740770

Tribunal de Justiça   - SE (TJSE/SE) 2014

Cargo: Analista Judiciário - Área Administrativa - Especialidade: Análise de Sistemas / Questão 109

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
  • C. Certo
  • E. Errado

Questão 584209

Conselho Nacional de Justiça (CNJ) 2013

Cargo: Técnico Judiciário - Área Programação de Sistemas / Questão 67

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.

  • C. Certo
  • E. Errado

Questão 1009162

Departamento de Polícia Federal (DPF) 2018

Cargo: Escrivão de Polícia Federal / Questão 70

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de redes de computadores e segurança, julgue os itens que se seguem. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
  • C. Certo
  • E. Errado

Questão 1009163

Departamento de Polícia Federal (DPF) 2018

Cargo: Escrivão de Polícia Federal / Questão 71

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de redes de computadores e segurança, julgue os itens que se seguem. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
  • C. Certo
  • E. Errado

Questão 735691

Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ) 2014

Cargo: Tecnólogo / Questão 46

Banca: Fundação CESGRANRIO (CESGRANRIO)

Nível: Superior

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware
  • A. vírus
  • B. boot
  • C. rootkit
  • D. backdoor
  • E. keylogger

Questão 994288

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 35

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware. O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
  • A. adware.
  • B. backdoors.
  • C. keylogger.
  • D. cavalo de Troia.
  • E. spyware.

Questão 1006029

Assembléia Legislativa - RO 2018

Cargo: Analista Legislativo - Área Tecnologia da Informação - Especialidade: Infraestrutura de Redes / Questão 70

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado. Sobre vírus de computador, assinale a afirmativa correta.
  • A. Adwares são vírus pacíficos utilizados para examinar as informações alheias.
  • B. Cavalos de Tróia são geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
  • C. Backdoors são vírus que restringem o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido.
  • D. Spywares são vírus de engenharia social que manipulam pessoas para conseguir informações confidenciais.
  • E. Worms são arquivos nocivos que infectam um programa e necessita deste programa hospedeiro para se alastrar.

Questão 905266

Tribunal Regional Eleitoral / Bahia (TRE BA) 2017

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas / Questão 50

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. III e IV.
  • E. II, III e IV.

Questão 929130

Tribunal Superior do Trabalho (TST) 2017 (2ª edição)

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação / Questão 43

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Um usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecção e que colegas alegaram que receberam e-mails duvidosos desse usuário, trata-se de um malware do tipo
  • A. Backdoor.
  • B. Spyware.
  • C. Worm.
  • D. Rootkits.
  • E. Trojan.