Questões de Concurso de Malware e Spyware - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 674566

Departamento de Polícia Federal (DPF) 2013

Cargo: Perito Criminal Federal / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  • C. Certo
  • E. Errado

Questão 674600

Departamento de Polícia Federal (DPF) 2013

Cargo: Perito Criminal Federal / Questão 100

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  • C. Certo
  • E. Errado

Questão 920410

Companhia de Serviço de Água, Esgoto e Resíduos de Guaratinguetá - SP (SAEG/SP) 2015

Cargo: Analista de Serviços Administrativos - Área Tecnologia da Informação / Questão 34

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)”. Essa descrição corresponde especificamente ao tipo de programa denominado
  • A. rootkit.
  • B. adware.
  • C. backdoor.
  • D. keylogger.
  • E. cavalo de Troia.

Questão 850908

Tribunal Regional Federal / 2ª Região (TRF 2ª) 2017

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Informática - Desenvolvimento / Questão 40

Banca: CONSULPLAN Consultoria (CONSULPLAN)

Nível: Superior

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.

II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.

III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.

IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

A sequência está correta em

  • A. I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing.
  • B. I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.
  • C. I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia.
  • D. I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing.

Questão 923774

Ministério Público Estadual - BA (MPE/BA) 2017

Cargo: Analista Técnico - Área Tecnologia / Questão 48

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.

Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

  • A. Phishing;
  • B. Sniffing;
  • C. MAC Spoof;
  • D. Denial of Service;
  • E. SQL Injection.

Questão 926397

Cargo: / Questão 67

Banca:

Nível:

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).

Dessa forma, o programador criou um

  • A. adware.
  • B. backdoor.
  • C. keylogger.
  • D. vírus
  • E. worm.

Questão 822246

Tribunal Regional do Trabalho / 23ª Região (TRT 23ª) 2016

Cargo: Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 59

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
  • A. Trojan.
  • B. Vírus.
  • C. Adware.
  • D. Rootkit.
  • E. Backdoor.

Questão 829443

Ministério Público Estadual - SP (MPE/SP) 2016 (2ª edição)

Cargo: Analista Técnico e Científico - Área Engenheiro da Computação / Questão 57

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo de malware que se disfarça como programas legítimos para ser instalado nos computadores pelos usuários é denominado
  • A. Backdoor.
  • B. Hijacker.
  • C. Spyware.
  • D. Trojans.
  • E. Worms.

Questão 814114

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte / Questão 57

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
  • C. Certo
  • E. Errado

Questão 814115

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte / Questão 58

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
  • C. Certo
  • E. Errado