Questões de Informática Básica - Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 6 de 334
653a55e59da64526c17139c2
Banca: CESGRANRIO
Órgão: Agência de Fomento do Estado do Rio de Janeiro
Cargo(s): Assistente Técnico Administrativo
Ano: 2023
Gabarito: Oficial
Matéria/Assunto: Informática Básica > Segurança da informação > Vírus e malwares
Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os arquivos de um computador.
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
envia uma mensagem de correio eletrônico com vírus.
escuta uma música no formato MP4 infectada com um vírus.
executa um programa infectado por um vírus.
visualiza uma foto em formato JPG infectada com um vírus.
Questão: 7 de 334
Gabarito Preliminar
653be7252df67bc6a106bf01
Banca: Instituto QUADRIX
Órgão: Conselho Regional de Medicina do Estado do Tocantins
Cargo(s): Advogado
Ano: 2023
Matéria/Assunto: Informática Básica > Segurança da informação > Vírus e malwares
Questão: 8 de 334
65b1097a385af65170003160
Banca: CESGRANRIO
Órgão: Petrobras Transporte
Cargo(s): Técnico em Informática
Ano: 2023
Gabarito: Oficial
Matéria/Assunto: Informática Básica > Segurança da informação > Vírus e malwares
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Apresentar-se como um programa legítimo para enganar o usuário.
Focar principalmente na replicação e disseminação para outros sistemas.
Propor um link para o usuário de forma a induzi-lo a usar uma página falsa.
Ser especializado em coletar informações pessoais e dados confidenciais.
Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, habilitando o acesso como administrador.
Questão: 9 de 334
65e743bfb73c196f7f0d5bf7
Banca: Instituto Access
Órgão: Prefeitura Municipal de Domingos Martins/ES
Cargo(s): Técnico em Meio Ambiente
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Informática Básica > Segurança da informação > Vírus e malwares
É um malware muito parecido com os vírus, por também se multiplicar. Oferece mais perigo do que um vírus, por ser um programa autônomo. Isto é, não necessita de ser acionado pelo usuário para ser ativado. Ele se espalha pela rede contaminando outras máquinas, por meio de e-mails etc.
Trata-se de
Stealth.
Cavalo de Troia.
Spyware.
Worm.
Questão: 10 de 334
65f44e56efeb728fcd03eb39
Banca: Instituto QUADRIX
Órgão: Conselho Federal de Corretores de Imóveis
Cargo(s): Auxiliar Administrativo
Ano: 2017
Gabarito: Oficial
Matéria/Assunto: Informática Básica > Segurança da informação > Vírus e malwares