#1 LIVE (Malware) - 500 Questões Comentadas - ALUNOS
#1 LIVE (Malware) - 500 Questões Comentadas - ALUNOS
#1 LIVE (Malware) - 500 Questões Comentadas - ALUNOS
Vírus
• Torna-se parte de programas e arquivos;
• Propaga-se enviando cópias de si mesmo;
• Necessita da ação do usuário.
Botnet é a rede de
computadores infectados
pelos bots
Spyware (Espião)
• Coleta informações pessoais ou confidenciais do usuário,
sem o seu conhecimento, e as envia ao invasor
remotamente pela internet.
01. O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa
outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
A) ransomware.
B) spyware.
C) trojan.
D) stalkerware.
E) vírus.
Ano: 2024 Banca: CESPE / CEBRASPE
02. Determinado software malicioso é conhecido por se propagar automaticamente pela rede de
computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive,
responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software
do tipo
A) ransomware.
B) vírus.
C) botnet.
D) worm.
Ano: 2024 Banca: Instituto Consulplan
03. É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os
usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas.
Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e
obtenham acesso ao seu sistema pela porta de fundo.
(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.)
04. O tipo de praga virtual que bloqueia o acesso aos arquivos do usuário ou ao sistema, exigindo um resgate
em troca da restauração do acesso, e que pode se espalhar rapidamente e causar danos significativos,
afetando tanto indivíduos quanto organizações é o
A) adware.
B) spyware.
C) ransomware.
D) trojan.
E) rootkit.
Ano: 2024 Banca: CESGRANRIO
05. Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às
organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
A) coletar informações de um computador e transmiti-las para outro local.
B) permitir acesso ao computador sem o uso das verificações de segurança padrão.
C) destruir o hardware por meio de comandos específicos de software.
D) passar doenças para as pessoas que usam o computador.
E) se replicar e se espalhar de um computador para outro.
Ano: 2024 Banca: CESPE / CEBRASPE
06. Quando instalado em uma estação de trabalho sem o conhecimento e consentimento do usuário, um
software de keylogger terá a função de
A) um antivírus.
B) registrar as teclas digitadas.
C) monitorar a disponibilidade do computador.
D) criptografar conexões HTTP.
E) propagar-se por meio de dispositivos USB.
Ano: 2023 Banca: VUNESP
07. Um_____________ se caracteriza por ser um __________que se disfarça de um aplicativo inofensivo para
que seja instalado ou utilizado, enquanto um___________ criptografa dados da vítima e solicita um
pagamento.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
A) worm … trojan … ransonware
B) trojan … scareware … phishing
C) phishing … malware … scareware
D) worm … malware … phishing
E) trojan … malware … ransonware
Ano: 2023 Banca: Quadrix
08. Um worm de computador é um tipo de malware que espalha cópias de si mesmo de computador para
computador. Com relação a esse tipo de praga virtual, assinale a alternativa correta.
A) É necessário que haja interação humana para que um worm possa se replicar.
B) Não possui capacidade para modificar e(ou) excluir arquivos.
C) A ação de um worm não sobrecarrega uma rede de computadores, pois seu único objetivo é roubar dados
de um computador pessoal.
D) É um tipo de vírus que somente torna o computador lento. Ações como, por exemplo, instalar um backdoor
não são executadas por esse tipo de praga virtual.
E) Um worm pode ser transmitido em decorrência das vulnerabilidades de um software.
Ano: 2023 Banca: CESGRANRIO
09. Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas vezes, o
objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos
para uma aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
A) trojan
B) worm
C) backdoor
D) keylogger
E) ransomware
Ano: 2023 Banca: CESGRANRIO
10. Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica
a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares
maliciosos?
A) Apresentar-se como um programa legítimo para enganar o usuário.
B) Focar principalmente na replicação e disseminação para outros sistemas.
C) Propor um link para o usuário de forma a induzi-lo a usar uma página falsa.
D) Ser especializado em coletar informações pessoais e dados confidenciais.
E) Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, habilitando o
acesso como administrador.
Ano: 2023 Banca: IBFC
11. Muitos perigos rondam nossos equipamentos, uma vez que e-mails, mensagens instantâneas e acesso às
páginas em sites suspeitos podem acarretar um problema de segurança. Um vírus que nos ameaça
frequentemente, podendo inviabilizar o acesso aos nossos dados que estão armazenados em nossa máquina,
visto que eles foram criptografados, é conhecido por:
A) Spamware
B) Fishinware
C) Ransomware
D) Vishinware
Ano: 2023 Banca: Instituto Consulplan
12. Com o aumento da dependência da tecnologia e da Internet em nossas vidas, as ameaças cibernéticas se
tornaram uma preocupação significativa. Tais ameaças variam desde tentativas de roubo de informações
pessoais até ataques que buscam interromper serviços on-line essenciais. Entre as várias formas de ataques
virtuais, os malwares desempenham um papel proeminente, com diferentes tipos visando diversos objetivos.
Trata-se de um malware projetado para se espalhar de um computador para outro sem ação do usuário:
A) Worm.
B) Phishing.
C) Spyware.
D) Ransomware.
Ano: 2023 Banca: CESPE / CEBRASPE
13. Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de
um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou
modificados.
A) backdoor
B) vírus
C) worm
D) cavalo de Troia
E) ransomware
Ano: 2024 Banca: FUNDEP
14. O código malicioso instalado por meio da execução do arquivo infectado é um:
A) Vírus
B) Bot
C) Trojan
D) Rootkit
Ano: 2023 Banca: INSTITUTO AOCP
15. Utilizando-se dos conceitos de malwares, qual é o nome do programa malicioso capaz de se propagar
automaticamente e explorar vulnerabilidades existentes ou falhas em softwares, dispondo de um mecanismo
de comunicação com o invasor, permitindo que seu controle seja realizado remotamente?
A) Worm
B) Storm
C) Firewall
D) Proxy
E) Bot
Ano: 2023 Banca: INSTITUTO AOCP
16. Considerando os softwares maliciosos existentes e suas características, quais malwares são considerados
SPYWARES?
A) WORM e TROJAN.
B) ZUMBI e BOTNET.
C) BACKDOOR e RANSOMWARE.
D) RAT e BOMBA LÓGICA.
E) KEYLOGGER e ADWARE.
Ano: 2022 Banca: CESPE / CEBRASPE
17. O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido denomina-se
A) trojan.
B) botnet.
C) screenlogger.
D) spyware.
E) rootkit.
Ano: 2022 Banca: Quadrix
18. Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para
executar ações danosas e atividades maliciosas em equipamentos como os computadores. Assinale a
alternativa que apresenta o nome pelo qual se chama um equipamento que foi infectado por um bot e, assim,
pode ser controlado remotamente, sem o conhecimento do seu dono.
A) zumbi
B) RAT
C) BotNet
D) spyware
E) adware
Ano: 2022 Banca: Quadrix
19. O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o
direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como
A) keylogger.
B) Melissa.
C) vírus de script.
D) hijacker.
E) vírus de rede.
Ano: 2018 Banca: INSTITUTO AOCP