Prof. Cristian Cabral Malware (vírus, worms e pragas virtuais) Ano: 2015 Banca: Informática CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário Banca: VÁRIAS Os escriturários de uma agência foram chamados para Assunto: Malware uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era 1. Segurança da Informação Malware Ano: 2022 Banca: informá-los de que houve uma falha nos procedimentos FUNDATEC Órgão: IPE Saúde Prova: Analista de Gestão em de segurança da rede de computadores da agência, o que Saúde - Engenharia da Computação permitiu a propagação de um programa malicioso Relacione a Coluna 1 à Coluna 2, associando conceitos bastante perigoso. relacionados a software malicioso com suas respectivas Durante a reunião, o profissional de segurança disse que o definições. programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, Coluna 1 com o objetivo de descobrir a senha digitada por um 1. Spyware. usuário que esteja usando um teclado virtual. 2. Vírus. Ele completou sua explanação dizendo que esse tipo de 3. Worms. código malicioso é chamado de Alternativas Coluna 2 A. vírus ( ) Malwares capazes de entrar em um aparelho sem B. trojan clicker qualquer interação do usuário. C. spyware ( ) Software que coleta informações particulares e as envia D. botnet pela Internet. E. trojan backdoor ( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho. 4. Noções de Informática Segurança da Informação, Ferramentas de Segurança (antivírus, firewall e outros), A ordem correta de preenchimento dos parênteses, de Malware (vírus, worms e pragas virtuais) Ano: 2022 Banca: cima para baixo, é: IBFC Órgão: IBGE Prova: Agente Censitário de Alternativas Administração e Informática - Edital nº 8 A. 1 – 2 – 3. Assinale, das alternativas abaixo, a única que identifica B. 1 – 3 – 2. incorretamente um dos vários tipos comuns de vírus (ou C. 2 – 1 – 3. malware). D. 3 – 2 – 1. Alternativas E. 3 – 1 – 2. A. Firewall B. Worm 2. Noções de Informática Segurança da Informação, C. Trojan Malware (vírus, worms e pragas virtuais) Ano: 2016 Banca: D. Keylogger FUNRIO Órgão: IF-PA Provas: Administrador E. Spyware Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um 5. Noções de Informática Segurança da Informação, computador. O programa de computador malicioso que se Malware (vírus, worms e pragas virtuais) propaga inserindo cópias de si mesmo e se tornando parte Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - de outros programas e arquivos é um tipo clássico de 2022 - CRM-AC - Contador Malware denominado de Como é chamado o envio indiscriminado de e-mail não Alternativas solicitado para muitos usuários da Internet e que também A. backdoor. pode ser utilizado por cibercriminosos para difundir vírus B. cavalo de troia. de computador ou penetrar em sistemas? C. spyware. Alternativas D. vírus. A. Fishing. E. worm. B. Spamming. C. Flaming. D. Worm. E. Assinatura digital.
LEI DO DIREITO AUTORAL – Nº 9.610 de 19 de FEVEREIRO de 1998
PROÍBE-SE A COMERCIALIZAÇÃO TOTAL OU PARCIAL DESSE MATERIAL OU DIVULGAÇÃO COM FINS COMERCIAIS OU NÃO, EM 933.388.132-87_e711eff465a846bfb6aff6451fe10815_1749 QUALQUER MEIO DE COMUNICAÇÃO, INCLUSIVE NA INTERNET, SEM AUTORIZAÇÃO EXPRESSA DO INSANUS CONCURSOS. INFORMÁTICA - MALWARE – PROF. CRISTIAN CABRAL
6. Noções de Informática Segurança da Informação, 9. Noções de Informática Segurança da Informação,
Malware (vírus, worms e pragas virtuais) Ano: 2018 Banca: Ataques Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE- FCC Órgão: TRT - 6ª Região (PE) Prova: Técnico Judiciário - PB Prova: Agente de Documentação Segurança Entre os vários tipos de programas utilizados para realizar Ao utilizar um computador, mesmo com aplicativos de ataques a computadores, aquele capaz de se propagar segurança instalados, é necessário tomar cuidado, uma automaticamente pelas redes, enviando cópias de si vez que novas pragas virtuais podem ser criadas mesmo entre computadores, é conhecido como rapidamente. Desabilitar a auto execução de mídias Alternativas removíveis e não abrir ou não executar arquivos A. botnet. duvidosos pode ajudar a prevenir a infecção e a B. spyware. propagação da praga virtual (malware) do tipo C. backdoor. Alternativas D. trojan. A. Worm. E. worm. B. Bot. C. Backdoor. 10. Noções de Informática Segurança da Informação, D. Vírus. Malware (vírus, worms e pragas virtuais), Ataques Ano: E. Rootkit. 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Prova: Delegado de Polícia Civil 7. Noções de Informática Segurança da Informação, Ataque malicioso ao ambiente computacional, realizado Ataques Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: por programa ou fragmentos de código não replicável, Auxiliar de Fiscalização Agropecuária aparentemente seguro, que, de forma oculta, realiza Texto associado ações como roubo de senhas e arquivos, é O texto se refere à “extorsão virtual, quando servidores de Alternativas empresas são bloqueados e seus gestores só recebem A. spyware. acesso novamente mediante pagamento para os B. ransomware. criminosos” e quase 18% deste tipo de ataque atinge o C. cavalo de troia. setor de agricultura. A denominação deste tipo de ataque é D. vírus. Alternativas E. Worms. A. bot. B. spyware. 11. Noções de Informática Segurança da Informação, C. backdoor. Malware (vírus, worms e pragas virtuais) Ano: 2018 Banca: D. ransomware. FCC Órgão: TRT - 6ª Região (PE) Provas: Analista Judiciário E. rootkit. - Área Administrativa Considere o texto abaixo: 8. Noções de Informática Segurança da Informação, Um grupo de especialistas em segurança encontrou um Malware (vírus, worms e pragas virtuais) Ano: 2018 Banca: novo tipo de malware, que está se espalhando CESPE / CEBRASPE Órgão: PC-MA Prova: Escrivão de massivamente por meio do Facebook Messenger. Polícia Civil Trata-se do Digmine, um malware que usa sistemas Determinado tipo de vírus eletrônico é ativado quando infectados para extrair a criptomoeda Monero. Esse um documento por ele infectado é aberto, podendo malware é enviado às vítimas como um link para um então, nesse momento, infectar não apenas outros arquivo de vídeo, quando na verdade é um script documentos, mas também um gabarito padrão de executável que afeta as versões desktop e web do documento, de modo que cada novo documento criado Facebook Messenger, usando o navegador Google sob esse gabarito seja infectado. Tal vírus, cuja Chrome para minerar a moeda Monero no computador. propagação ocorre quando documentos por ele Esse tipo de malware, que parece ser uma coisa (vídeo), infectados são remetidos por correio eletrônico para mas na realidade é outra (script de mineração), é outros usuários, é conhecido como categorizado como Alternativas Alternativas A. vírus de setor de carga (boot sector). A. trojan. B. vírus de programa. B. backdoor. C. vírus de macro. C. adware. D. backdoor. D. rootkit. E. hoax. E. ransomware.
LEI DO DIREITO AUTORAL – Nº 9.610 de 19 de FEVEREIRO de 1998
PROÍBE-SE A COMERCIALIZAÇÃO TOTAL OU PARCIAL DESSE MATERIAL OU DIVULGAÇÃO COM FINS COMERCIAIS OU NÃO, EM e711eff465a846bfb6aff6451fe10815_933.388.132-87_1749 QUALQUER MEIO DE COMUNICAÇÃO, INCLUSIVE NA INTERNET, SEM AUTORIZAÇÃO EXPRESSA DO INSANUS CONCURSOS.