You are on page 1of 57

Não importa o quão devagar você vá, desde que você não pare” - Confúcio 2

SUMÁRIO
BOAS VINDAS ............................................................................................................ 3
QUESTÕES ................................................................................................................. 4
GABARITO ............................................................................................................... 21
GABARITO COMENTADO .......................................................................................... 22

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 3

BOAS VINDAS

Olá, querido(a) aluno(a). Tudo bem?


Aqui é o professor Ivan.
Este material possui 100 questões sobre pragas virtuais e malwares que foram aplicadas pelas
principais bancas de concurso público.
Garanto-lhe que tive o cuidado de separar e comentar somente as questões relevantes para a
sua preparação.
Resolva todas elas e depois confira os comentários, pois assim ficará mais fácil de você absorver
o conteúdo estudado.
As minhas redes sociais estão no rodapé deste material e o meu e-mail para contato é o
gabariteinformaticaa@gmail.com. Se precisar, é só mandar uma mensagem que eu responderei
o mais rápido possível.
Bons estudos.
Profº Ivan Ferreira.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 4

QUESTÕES

01 - CESPE / CEBRASPE - 2023 - TJ-CE - Técnico Judiciário - Área: Judiciária


O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e
infecta computadores tornando-os lentos ou indisponíveis, é chamado de
A BackDoor.
B firewall.
C softweare.
D hardweare.
E malware.

02 – Instituto Consulplan - 2023 - FEPAM - RS - Agente Administrativo - Assistente


Administrativo
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador
projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando
os tipos de malwares, representa um programa autocontido que replica e envia cópias de si
mesmo para outros computadores, geralmente por uma rede:
A Vírus.
B Rootkit.
C Spyware.
D Worm (verme).
E Cavalo de Troia.

03 – Instituto Consulplan - 2023 - FEPAM - RS - Agente Administrativo - Assistente


Administrativo
Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados
como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO:
A Phishing.
B Pharming.
C Spoofing.
D Força bruta.
E Interceptação e monitoração de transmissões.

04 – CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa


Na área de segurança da informação, o termo smishing refere-se a vírus especificamente
projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso,
prejudicar o uso do aparelho e roubar informações do usuário.
Certo Errado

05 – IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia
Agrícola
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software
malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede
programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode
fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações
do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças,
entre outros.”

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 5

A Cavalo de troia.
B Worm.
C Spyware.
D Adware.
E Keylogger.

06 – INQC - 2023 - COMDEP - RJ - Técnico em Informática


Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas
ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e
gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse
tipo de vírus também é conhecido como:
A Bootvirus
B Keylogger
C Pharming Scam
D Denial of Service

07 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Barra Longa - MG - Auxiliar


Administrativo
São tipos de golpes aplicados na internet, conforme o cert.br:
A Fraude de antecipação de recursos, Phishing e Pharming.
B Fraude de antecipação de recursos, Phishing e falsificação de e-mail.
C Falsificação de e-mail, fraude de antecipação de recursos e Pharming.
D Falsificação de e-mail, Phishing e Pharming.

08 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Lavras - MG - Agente de Trânsito


O tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
equipamento é chamado de
A Keylogger.
B Worm.
C Backdoor.
D Cavalo de Troia.

09 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Barra Longa - MG - Assistente Social


Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
A A partir de um e-mail.
B Por meio de compartilhamento de arquivos.
C Por meio de mensagens instantâneas.
D De forma automática pela rede.

10 – AVALIA - 2023 - Prefeitura de Santana do Livramento - RS - Analista Jurídico


Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo,
porém, quando ativado, realiza a abertura de backdoors.
A Rootkit.
B Cavalo de Troia.
C Bombas-relógio.
D Vírus.
E Spywares.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 6

11 – Quadrix - 2023 - CRO - SC - Administrador


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do
sistema comprometido, causando lentidão.
Certo Errado

12 – FUNDEP (Gestão de Concursos) - 2023 - Câmara de Contagem - MG - Intérprete de Libras


Um homem teve seu computador infectado por um código malicioso que tornou seus dados
inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um
depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados
para edição e utilização.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é
chamado de
A Cavalo de Troia.
B Backdoor.
C Ransomware.
D Keylogger.

13 – VUNESP - 2022 - Prefeitura de Bebedouro - SP - Oficial de Escola


Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas
em seu cartão de crédito e solicitando que ele clique em um link informado no corpo da
mensagem para resolver o problema. Apesar de se sentir tentado a clicar nesse link, o usuário
não o faz porque é provável que essa mensagem seja obra de um criminoso cibernético. O nome
dado ao ataque em que os criminosos se disfarçam como grandes corporações ou como
entidades confiáveis para induzir o usuário a fornecer voluntariamente informações como
credenciais de login e números de cartões de crédito é
A Buffering.
B Phishing.
C Roaming.
D Spamming.
E Tracking.

14 – VUNESP - 2022 - Câmara de Matão - SP - Controlador Interno


Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens
que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços,
também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo
minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio
eletrônico denominado filtro de combate a
A Blog.
B Glare.
C Host.
D Spam.
E VoIP.

15 – UFSM - 2022 - UFSM - Técnico de Tecnologia da Informação


Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava
a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela
deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe
para roubo de senha.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 7

Esse tipo de ataque é conhecido como


A MITM (Man-In-The-Middle)
B phishing.
C DDoS (Denial of Service).
D spyware.
E cavalo de Troia.

16 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.
São considerados Malwares:
A II, IV e V.
B III e IV.
C apenas a IV.
D I e II.
E I, III e V.

17 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Assistente Social


Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e
lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
A Spyware.
B Adware.
C Ransomware.
D Worm.
E Bot.

18 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Técnico em Enfermagem


Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode
aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente
tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação,
divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
A Altera dados em arquivos.
B Expõe códigos em sites.
C Falsifica mensagens de e-mails.
D Tem como objetivo obter privilégios de administrador de forma ilegítima.
E Esse ataque “inunda” uma rede com pacotes SYN (SynFlood), impedindo que determinado
serviço pare de ser realizado.

19 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Técnico em Enfermagem


Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
A inclui backdoor, possibilitando o acesso remoto do atacante ao computador.
B instala ferramentas de negação de serviço e as utiliza para desferir ataques.
C apaga/altera arquivos e diretórios.
D redireciona a navegação do usuário para sites específicos.
E instala outros códigos maliciosos, embutidos no próprio código do cavalo de troia.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 8

20 – IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


Ransoware é malware que:
A abre uma porta de acesso não autorizado pelo proprietário do sistema para que o invasor
retorne para o computador invadido.
B tem como objetivo esconder um invasor ou código malicioso no computador invadido,
ocultando processos e arquivos em algumas partes do sistema, para remover evidências de sua
existência.
C tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o
computador, exigindo pagamento para desbloquear este acesso.
D registra tudo o que o usuário digita no teclado.
E Exibe grande quantidade de anúncios sem o consentimento do usuário, deixando o
computador vulnerável para invasão de outros malwares.

21 – COTEC - 2022 - Prefeitura de Paracatu - MG - Professor de Educação Básica I (PEB I)


Existe um tipo de malware que aparenta ser um arquivo comum, porém, dentro dele, há um
código malicioso que pode ser usado para trazer prejuízos ao computador. O nome dado a esse
tipo de malware é
A Hijacker.
B Worm.
C Adware.
D Trojan Horse.
E Rootkit.

22 – COTEC - 2022 - Prefeitura de Paracatu - MG - Auxiliar Administrativo / Oficial


Administrativo
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado,
mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma
criptomoeda?
A Adware.
B Ransomware.
C Botnets.
D Trojan.
E Worms.

23 – COTEC - 2022 - Prefeitura de Paracatu - MG - Técnico Higiene Dental


Sobre malwares e códigos maliciosos, assinale a alternativa CORRETA.
A Worms são malwares que criptografam os arquivos de uma máquina, exigindo pagamento para
a sua liberação.
B Adware é um malware que executa tarefas automatizadas visando dar ao invasor controle
sobre a máquina.
C Spyware é um tipo de malware que permite o acesso remoto a uma máquina.
D Bots são malwares que se espalham para outras máquinas sem ajuda humana.
E Trojan Horse é um tipo de malware que se apresenta como um programa ou arquivo útil.

24 – OBJETIVA - 2022 - Prefeitura de Dezesseis de Novembro - RS - Controlador Interno


Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um
sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
A Spyware.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 9

B Scrum.
C TypeScript.
D Ruby.

25 – INSTITUTO AOCP - 2022 - BANESE - Técnico Bancário III - Área de Informática - Suporte
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
A Integridade.
B Confidencialidade.
C Privacidade.
D Disponibilidade.
E Acessibilidade.

26 – CESPE / CEBRASPE - 2022 - Prefeitura de Maringá - PR - Médico


O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido
denomina-se
A trojan.
B botnet.
C screenlogger.
D spyware.
E rootkit.

27 – Instituto Access - 2022 - CRBio-5ª Região - Agente Fiscal


Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
A Os vírus são um tipo de malware; eles se reproduzem e infectam os computadores de maneira
muito rápida.
B Os vírus podem executar cópias de si mesmos e se espalhar entre outros computadores pela
internet.
C Um vírus normalmente é ativado pelo próprio usuário, como abrir um anexo de e-mail, por
exemplo.
D Os worms são programas maliciosos que, assim como os vírus, precisam do usuário para ativá-
lo.
E Os worms, geralmente, consomem largura de banda da internet, enquanto os vírus modificam
e corrompem arquivos.

28 – CESPE / CEBRASPE - 2022 - PC-RO - Agente de Polícia


Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos
individuais quanto corromper algumas funções básicas do computador, realizando uma extorsão
cuja recuperação é feita mediante algum tipo de resgate, é o
A backdoor.
B rootkit.
C screenlogger.
D ransomware.
E spyware.

29 – IDECAN - 2022 - UFBA - Assistente em Administração


Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco
para o usuário não ter acesso a ele.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 10

Certo Errado

30 – Instituto Consulplan - 2022 - PGE-SC - Analista Técnico Administrativo II


Uma definição pura e simples de malware pode ser “programas maliciosos”, ou seja, qualquer
programa criado para executar alguma ação por falha de segurança ou em busca dessas falhas.
São vários os tipos de malware que podem ser listados. “Programa malware que aparenta
realizar alguma tarefa útil, mas que faz algo com consequências negativas.” A informação se
refere:
A Botnet.
B Keylogger.
C Vírus furtivo.
D Vírus de macro.
E Cavalo de Troia.

31 – Quadrix - 2022 - CRESS-RJ - Agente Fiscal


Acerca de temas diversos relacionados a noções de informática, julgue o item.
Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de
computador até que uma quantia em dinheiro seja paga.
Certo Errado

32 – CESPE / CEBRASPE - 2022 - INSS - Técnico do Seguro Social


Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os
dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente
invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados.
Certo Errado

33 – Quadrix - 2022 - CRC-MG - Fiscal


Um e-mail de phishing geralmente parece vir de uma organização que o usuário conhece e na
qual ele confia, como um banco ou uma instituição financeira, solicitando que ele insira a senha
de sua conta em uma cópia falsa da página de login do site.
Certo Errado

34 – Quadrix - 2022 - CRC-MG - Fiscal


Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos
de um computador, tornando-os inacessíveis.
Certo Errado

35 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Operador de Som


Os códigos maliciosos, também conhecidos como pragas e malware, são programas
desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como
computadores, modems, switches, roteadores e dispositivos móveis. O programa que torna
inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de resgate para restabelecer o acesso ao usuário; e,o conjunto de programas
e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um equipamento comprometido são, respectivamente:
A Rootkit e Adware.
B Keylogger e Adware.
C Ransomware e Rootkit.
D Ransomware e Keylogger.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 11

36 – Quadrix - 2022 - CRC-MG - Auxiliar Administrativo


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de
dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática
possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por
ransomware.
Certo Errado

37 – Quadrix - 2022 - CREF - 5ª Região - Agente Administrativo


Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto
os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à
autopropagação em uma rede de computadores.
Certo Errado

38 – Quadrix - 2022 - CREF - 5ª Região - Agente Administrativo


Keylogger é um tipo de spyware que realiza a captura da tela e da posição do mouse de um
computador infectado, para envio posterior ao atacante.
Certo Errado

39 – Quadrix - 2022 - PRODAM-AM - Assistente


O vírus que tem como principal característica o fato de infectar o registro de inicialização e se
espalhar quando um sistema é inicializado é o
A ransomware.
B backdoor.
C boot.
D keylogger.
E screenlogger.

40 – Quadrix - 2022 - CRQ - 17ª Região (AL) - Assistente Administrativo


Spywares são utilizados para coletar informações pessoais sem o consentimento do usuário.
Certo Errado

41 – CESPE / CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro Substituto


O tipo de malware caracterizado por tornar inacessíveis os dados de usuários armazenados em
um equipamento, por meio de criptografia, e que geralmente requer acesso a rede para se
instalar e executar é denominado ransomware.
Certo Errado

42 - Quadrix - 2022 - CRP 9ª Região (GO e TO) - Assistente Administrativo


Spams são e-mails não solicitados com conteúdo fraudulento.
Certo Errado

43 – Quadrix - 2022 - SEDF - Professor de Educação Básica - Atividades - Edital nº 31


Um código malicioso pode realizar diversas ações no computador de uma vítima, como, por
exemplo, apagar arquivos e enviar mensagens; entretanto, ele não possui capacidade para
criptografar dados ou instalar outros códigos maliciosos.
Certo Errado

44 – Quadrix - 2022 - PRODAM-AM - Analista Administrativo - Analista Contábil

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 12

Os códigos maliciosos, também conhecidos como pragas e malware, são programas


desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como os
computadores. Assinale a alternativa que apresenta o nome pelo qual se chama um
equipamento que foi infectado por um bot e, assim, pode ser controlado remotamente, sem o
conhecimento do seu dono.
A zumbi
B RAT
C BotNet
D spyware
E adware

45 – Quadrix - 2022 - CRP 9ª Região (GO e TO) - Analista Administrativo


Vírus, spywares, bots e clickbaits são tipos de softwares maliciosos.
Certo Errado

46 – Quadrix - 2022 - SEDF - Professor de Educação Básica - Administração - Edital nº 31


A alteração do tamanho do arquivo no computador é uma das ações realizadas pelos vírus.
Certo Errado

47 – IBADE - 2022 - INOVA CAPIXABA - Analista de Desenvolvimento de Pessoal


“O __________________ é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.”
A lacuna acima deve ser preenchida por:
A spyware.
B vírus.
C worms.
D ransomware.
E bots.

48 – CESPE / CEBRASPE - 2022 - PC-RO - Datiloscopista Policial


Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade
aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer
dados pessoais é chamado de
A ransomware.
B trojan.
C phishing.
D adware.
E backdoor.

49 – CESPE / CEBRASPE - 2022 - SEE-PE - Professor - Artes


Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da
realização de backup na nuvem ou em outras mídias diferentes do HD do computador.
Certo Errado

50 – Quadrix - 2022 - CRBM 3º Região - Fiscal Biomédico


Computadores infectados por botnets não podem ter seu HD (Hard Disk) recuperado, uma vez
que esse tipo de vírus apaga, permanentemente, os dados do disco.
Certo Errado

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 13

51 – Quadrix - 2022 - CRN - 6ª Região (PE) - Nutricionista Fiscal


De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre
outras, para localizar o vírus.
Certo Errado

52 – CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas
aparentemente úteis ou por meio de um link de uma página na Web.
Certo Errado

53 – CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades
em programas, mas não se propagam automaticamente.
Certo Errado

54 – CESPE / CEBRASPE - 2022 - MC - Técnico em Complexidade Gerencial - Cargo 1


Malware é qualquer software intencionalmente criado para causar danos a um computador,
servidor, cliente ou a uma rede de computadores.
Certo Errado

55 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Rootkit é um programa malicioso conhecido por apresentar propagandas.
Certo Errado

56 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se
propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua
detecção e eliminação.
Certo Errado

57 – OBJETIVA - 2022 - Condesus - RS - Assessor Jurídico


Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao
posicionamento do cursor do mouse na tela do dispositivo é chamado:
A Keylogger.
B Adware.
C Rootkit.
D Screenlogger.

58 – FADENOR - 2022 - Câmara de Espinosa - MG - Controlador Interno - Edital nº 01


Qual é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para muitas pessoas?
A Malware.
B Spam.
C Worm.
D Ransomware.
E Trojan.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 14

59 – IBFC - 2022 - PC-BA - Investigador de Polícia Civil


Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente,
a cada um desses conceitos especificamente.
1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar
ações maliciosas.
2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi
autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros
tenham acesso à máquina.
3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o
objetivo de adquirir informações pessoais.
A 1.Worm - 2.Backdoor - 3.Phishing
B 1.Backdoor - 2.Worm - 3.Phishing
C 1.Worm - 2.Phishing - 3.Backdoor
D 1.Phishing - 2.Backdoor - 3.Worm
E 1.Phishing - 2.Worm - 3.Backdoor

60 – CESPE / CEBRASPE - 2022 - Prefeitura de São Cristóvão - SE - Agente Comunitário de Saúde


Um software malicioso tem a capacidade de infectar o computador e executar nele ações que
prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de
vírus.
Certo Errado

61 – CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Administração


Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos
provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar
o usuário para uma página web falsa.
Certo Errado

62 – FUNDATEC - 2022 - Prefeitura de Restinga Sêca - RS - Técnico em Informática


Assinale a alternativa que apresenta um tipo de malware caracterizado por um programa
aparentemente inofensivo, que é instalado no computador, mas que executa, além das funções
para as quais foi aparentemente projetado, ações maliciosas sem o conhecimento do usuário.
A Worm.
B Spyware.
C Backdoor.
D Ramsonware.
E Cavalo de Troia.

63 – VUNESP - 2022 - PC-SP - Investigador de Polícia


Um tipo de softwares maliciosos denomina-se ransomware, que tem como principal forma de
atuação
A excluir da máquina invadida todos arquivos com extensões .pdf e .doc.
B criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” para
liberação desses arquivos.
C enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, por
prática de pedofilia.
D inserir na máquina invadida arquivos com conteúdo sexual.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 15

E enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o e-mail do


usuário da máquina invadida.

64 – Ibest - 2022 - CRMV-DF - Agente de Fiscalização


Um ataque Smurf tem como objetivo tornar um computador incapaz de responder por causa de
uma sobrecarga momentânea de dados.
Certo Errado

65 – IBADE - 2022 - CRC-RO - Assistente Administrativo


O “Rootkit” é um:
A golpe.
B antivírus.
C malware.
D hardware.
E spyware.

66 – IBADE - 2022 - CRC-RO - Assistente Administrativo


Analise o texto abaixo.
“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços
URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é
redirecionado para um endereço falso, geralmente um site que está armazenado no computador
do atacante, para onde os dados digitados pelo usuário serão enviados.”
Ele se refere ao golpe denominado:
A Worm.
B Cavalo de Troia.
C Phishing.
D Cookies.
E Pharming

67 – Ibest - 2022 - CORE-MA - Auxiliar Administrativo


O programa que consegue se propagar automaticamente pelas redes de computadores,
explorando vulnerabilidades nos programas instalados, denomina-se
A Worm.
B Ransomware.
C Backdoor.
D Botnet.
E Spyware.

68 – CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1


A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo
de exigir-se pagamento para liberação é conhecida como
A bot.
B trojan.
C ransomware.
D vírus.
E worm.

69 – BFC - 2022 - DETRAN-AM - Técnico de Informática

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 16

Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele
há um código malicioso que pode ser usado para espionar, controlar e executar várias ações no
computador. Sobre a definição apresentada anteriormente, assinale a alternativa que esteja
tecnicamente correta.
A Hijacker
B Spyware
C Ransomware
D Trojan Horse

70 – Quadrix - 2022 - CRMV-SP - Assistente Administrativo


O hoax, conhecido como vírus de documento, é, atualmente, o vírus mais perigoso para os
usuários de computadores domésticos, pois ele remove todos os arquivos do Word (*.doc) do
computador.
Certo Errado

71 - CESPE / CEBRASPE - 2022 - PGE-RJ - Analista Contábil


O botnet é um vírus projetado especificamente para mostrar, no computador do usuário,
propagandas oriundas das redes sociais.
Certo Errado

72 – CESPE / CEBRASPE - 2022 - PGE-RJ - Analista Contábil


O rootkit é um vírus que não causa dano ao computador do usuário, uma vez que sua
característica principal é apagar somente os dados de dispositivos móveis como pendrives e HDs
externos.
Certo Errado

73 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única
forma de agir, que consiste em capturar todos os caracteres digitados no teclado.
Certo Errado

74 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos
executáveis importantes do sistema operacional.
Certo Errado

75 – Quadrix - 2022 - CRMV - PR - Assistente Administrativo


O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet,
realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele
digitou, é conhecido como
A keylogger.
B Melissa.
C vírus de script.
D hijacker.
E vírus de rede.

76 – CESPE / CEBRASPE - 2022 - ICMBIO - Técnico Ambiental


Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços
cadastrados na agenda do programa de correio eletrônico usado pelo usuário.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 17

Certo Errado

77 – CESPE / CEBRASPE - 2022 - Telebras - Técnico em Gestão de Telecomunicações - Assistente


Administrativo
Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida
de linguagens de programação.
Certo Errado

78 – CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –


Engenheiro de Redes
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e
a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Certo Errado

79 – IBADE - 2022 - CRM-AC - Contador


Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da
Internet e que também pode ser utilizado por cibercriminosos para difundir vírus de computador
ou penetrar em sistemas?
A Fishing.
B Spamming.
C Flaming.
D Worm.
E Assinatura digital.

80 – CESPE / CEBRASPE - 2022 - IBAMA - Técnico Ambiental


O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no
computador, sem o conhecimento do usuário.
Certo Errado

81 – UFR - 2021 - UFR - Assistente em Administração


Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de
backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações
como se fosse o usuário. Trata-se de
A Ransomware
B Spyware
C Worm
D RAT

82 - Quadrix - 2021 - CRA-BA - Administrador


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode
ler determinados arquivos, alterá-los e, inclusive, removê-los
Certo Errado

83 – Quadrix - 2021 - CRBM 6º Região - Fiscal Biomedico


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada
após o usuário pressionar a tecla Enter.
Certo Errado

84 – PR-4 UFRJ - 2021 - UFRJ - Analista de Tecnologia da Informação - Segurança e Rede

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 18

Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente
contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que
isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse
malware poderia ser classificado como um:
A vírus.
B worm.
C cavalo de tróia.
D backdoor.
E ransomware.

85 – INSTITUTO AOCP - 2021 - SANESUL - Advogado


Assinale a alternativa que apresenta uma característica de malware do tipo ransonware.
A Exibição de propagandas para o usuário.
B Captura de dados digitados no teclado.
C Gravação dos dados exibidos na tela do usuário.
D Programa que captura dados bancários e envia ao invasor.
E Exige quantia em dinheiro para descriptografar dados do usuário.

86 – FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação


O funcionário Fulano da empresa X, cujo e-mail é fulano@empresax.com.br, recebeu um e-mail
marcado como importante do Ciclano, do departamento de recursos humanos, com endereço
do remetente ciclano@empresax.zhost.ru, contendo em anexo um documento PDF, para ser
preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas
e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os
fatos descritos, Fulano:
A não deve abrir o documento, pois é uma tentativa de phishing;
B não deve abrir o documento, pois é um e-mail de spam;
C deve abrir o documento, pois o antivírus vai emitir um alerta caso seja um vírus;
D deve abrir o documento, pois um documento PDF não pode conter vírus;
E não deve abrir o documento, pois o e-mail contém um worm.

87 – Quadrix - 2021 - CRMV-RO - Fiscal - Médico Veterinário


Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede,
explorando as vulnerabilidades existentes.
Certo Errado

88 – OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Analista de Sistemas


O pharming é um tipo específico de __________ que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
A phishing
B hash
C worm
D cookie
E pop-up

89 – FADESP - 2021 - Câmara de Marabá - PA - Técnico em Contabilidade


Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se
propagar automaticamente por meio de várias estruturas de rede (como e-mail,

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 19

compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de


computador para computador, é chamado de
A worm.
B ransomware.
C sniffer.
D port scanner.
E backdoor.

90 – Quadrix - 2021 - CAU-AP - Agente de Fiscalização


Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais
perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba.
Certo Errado

91 – CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações
bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas
que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações
sensíveis. Esse ataque é conhecido como
A botnet
B injection
C spyware
D phishing
E ransomware

92 – Quadrix - 2021 - CRQ - 10° Região - Agente Fiscal


O vírus de boot é um dos vírus mais maléficos ao computador, pois, pelo fato de ele ser
uma praga que somente infecta arquivos do Microsoft Word, consegue remover todos os
arquivos que possuem as extensões doc e docx sem deixar rastro.
Certo Errado

93 – CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia - Prova Anulada


A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao
contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros
programas, mas pela execução direta de uma de suas cópias.
Certo Errado

94 – Quadrix - 2021 - CRESS-PB - Agente Fiscal


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft
Excel.
Certo Errado

95 – CESPE / CEBRASPE - 2021 - BANESE - Técnico Bancário I


Vírus é um pequeno programa de computador que propositalmente se replica e não depende
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.
Certo Errado

96 – IBGP - 2021 - Prefeitura de Dores do Indaiá - MG - Assistente Social


O programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros é conhecido como:

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 20

A Vírus.
B Spyware.
C Monitor.
D Cavalo de Troia.

97 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo .bat.
Certo Errado

98 – CESPE / CEBRASPE - 2021 - DEPEN - Cargo 8 - Agente Federal de Execução Penal


Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na Internet ou até mesmo por meio de emails falsos (phishing).
Certo Errado

99 – INSTITUTO AOCP - 2021 - PC-PA - Investigador de Polícia Civil


Qual é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressionadas
em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está
sendo monitorada?
A Adwares.
B Worm.
C Spyware.
D Keyloggers.
E Trojan.

100 - CESPE / CEBRASPE - 2021 - PRF - Policial Rodoviário Federal


Ransomware é um programa malicioso de computador que se propaga por meio da inserção de
cópias de si mesmo em arquivos criptografados.
Certo Errado

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 21

GABARITO

1–E 21 – D 41 – Certo 61 – Certo 81 – D


2–D 22 – B 42 – Errado 62 – E 82 – Certo
3–E 23 - E 43 – Errado 63 – B 83 – Errado
4 – Errado 24 – A 44 – A 64 – Certo 84 – B
5–A 25 – D 45 – Errado 65 – C 85 – E
6–B 26 – B 46 – Certo 66 – E 86 – A
7–A 27 – D 47 – B 67 – A 87 – Certo
8–A 28 – D 48 – C 68 – C 88 – A
9–D 29 – Errado 49 – Certo 69 – D 89 – A
10 – B 30 – E 50 – Errado 70 – Errado 90 – Errado
11 – Errado 31 – Errado 51 – Certo 71 – Errado 91 – D
12 – C 32 – Errado 52 – Certo 72 – Errado 92 – Errado
13 – B 33 – Certo 53 – Errado 73 – Errado 93 – Errado
14 – D 34 – Errado 54 – Certo 74 – Certo 94 – Certo
15 – B 35 – C 55 – Errado 75 – D 95 – Errado
16 – D 36 – Certo 56 – Errado 76 – Errado 96 – B
17 – B 37 – Certo 57 – D 77 – Certo 97 – Errado
18 – E 38 – Certo 58 – B 78 – Certo 98 – Certo
19 – E 39 – C 59 – A 79 – B 99 – D
20 – C 40 – Certo 60 – Certo 80 – Errado 100 – Errado

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 22

GABARITO COMENTADO

01 - CESPE / CEBRASPE - 2023 - TJ-CE - Técnico Judiciário - Área: Judiciária


O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e
infecta computadores tornando-os lentos ou indisponíveis, é chamado de
A BackDoor.
B firewall.
C softweare.
D hardweare.
E malware.
Comentário: A alternativa correta é a letra E – malware. Malware é a abreviação para "malicious
software" ou "software malicioso". Ele é um tipo de programa/código de programação de
computador projetado para infectar outros sistemas de computadores e causar danos aos
dados e/ou hardware dos dispositivos. O malware pode se propagar por meio de cópias de si
mesmo, e alguns tipos de malware, como os worms, podem infectar computadores em grande
escala, tornando-os lentos ou indisponíveis.
As outras opções não estão corretas nesse contexto:
BackDoor é um tipo de programa que permite o acesso remoto não autorizado a um
computador, mas não necessariamente se propaga por meio de cópias de si mesmo.
Firewall é um dispositivo de segurança, software ou hardware, que protege um computador ou
rede contra ameaças externas, mas não se propaga por si só.
Softweare e hardweare estão grafados de forma incorreta e não são relevantes para a pergunta
em questão.

02 – Instituto Consulplan - 2023 - FEPAM - RS - Agente Administrativo - Assistente


Administrativo
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador
projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando
os tipos de malwares, representa um programa autocontido que replica e envia cópias de si
mesmo para outros computadores, geralmente por uma rede:
A Vírus.
B Rootkit.
C Spyware.
D Worm (verme).
E Cavalo de Troia.
Comentário: A alternativa correta é a letra D - Worm (verme).
O worm (verme) é um tipo de malware que se replica e envia cópias de si mesmo para outros
computadores, geralmente por meio de redes de computadores, sem a necessidade de
interação humana ou de anexos em e-mails. Os worms se espalham rapidamente e podem
causar danos significativos aos sistemas infectados, tornando-os lentos ou até mesmo
inoperantes.
As outras opções não estão corretas nesse contexto:
Vírus é um tipo de malware que se anexa a arquivos legítimos ou programas, infectando-os e se
propagando através deles, mas não se replica e envia cópias de si mesmo para outros
computadores.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 23

Rootkit é um tipo de malware que esconde a presença de outros tipos de malware ou


atividades maliciosas em um sistema, mas não se replica e envia cópias de si mesmo para
outros computadores.
Spyware é um tipo de malware que monitora as atividades de um usuário em um computador
sem o seu conhecimento ou consentimento, coletando informações pessoais e confidenciais.
Cavalo de Troia é um tipo de malware que se disfarça de um programa legítimo, mas contém
códigos maliciosos ocultos que podem danificar o sistema ou permitir o acesso não autorizado
a informações sensíveis. O Cavalo de Troia não se replica e envia cópias de si mesmo para outros
computadores.

03 – Instituto Consulplan - 2023 - FEPAM - RS - Agente Administrativo - Assistente


Administrativo
Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados
como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO:
A Phishing.
B Pharming.
C Spoofing.
D Força bruta.
E Interceptação e monitoração de transmissões.
Comentário: A alternativa correta é a letra E - Interceptação e monitoração de transmissões.
Os ataques ativos são aqueles em que um invasor tenta diretamente interferir no
funcionamento normal de um sistema ou rede de computadores. Já os ataques passivos são
aqueles em que o invasor tenta apenas obter informações do sistema sem causar danos diretos.
As opções A, B, C e D são exemplos de ataques ativos:
Phishing é um ataque em que o invasor tenta obter informações pessoais e confidenciais, como
senhas e números de cartão de crédito, por meio de um e-mail fraudulento ou de um site falso.
Pharming é um ataque em que o invasor redireciona o tráfego da internet de um site legítimo
para um site falso, a fim de obter informações pessoais e confidenciais dos usuários.
Spoofing é um ataque em que o invasor falsifica informações de identificação, como endereços
IP ou endereços de e-mail, para enganar os usuários e obter informações pessoais e
confidenciais.
Força bruta é um ataque em que o invasor tenta descobrir senhas ou chaves de criptografia
por meio de tentativas repetidas e automáticas.
Já a interceptação e monitoração de transmissões não é um ataque ativo, mas sim um tipo de
ataque passivo em que o invasor simplesmente observa a comunicação entre dois sistemas para
obter informações confidenciais.

04 – CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa


Na área de segurança da informação, o termo smishing refere-se a vírus especificamente
projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso,
prejudicar o uso do aparelho e roubar informações do usuário.
Certo Errado
Comentário: O item está errado. Smishing é uma técnica de ataque que utiliza mensagens SMS
(torpedos) para enganar usuários e obter informações confidenciais, como senhas e números
de cartão de crédito. É uma forma de phishing que se utiliza de mensagens de texto em vez de
e-mails. O objetivo é fazer com que o usuário clique em um link malicioso ou responda a uma
mensagem com informações confidenciais.
Embora os smartphones possam ser alvos de vírus e malwares, o termo smishing em si não se
refere especificamente a vírus projetados para infectar smartphones.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 24

05 – IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia
Agrícola
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software
malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede
programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode
fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações
do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças,
entre outros.”
A Cavalo de troia.
B Worm.
C Spyware.
D Adware.
E Keylogger.
Comentário: A alternativa correta é a letra A, Cavalo de Troia (ou Trojan horse). O Cavalo de
Troia é um tipo de malware que se disfarça como um programa legítimo e engana o usuário
para que ele o instale em seu dispositivo. Uma vez instalado, o Cavalo de Troia pode realizar
várias ações maliciosas, como acesso remoto, registro de informações digitadas e roubo de
senhas, roubo de informações do sistema, abertura de brechas no sistema operacional para
facilitar a entrada de outras ameaças, entre outros.

06 – INQC - 2023 - COMDEP - RJ - Técnico em Informática


Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas
ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e
gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse
tipo de vírus também é conhecido como:
A Bootvirus
B Keylogger
C Pharming Scam
D Denial of Service
Comentário: A alternativa correta é a letra B, Keylogger. O Keylogger é um software (spyware)
que tem como objetivo registrar as teclas pressionadas no teclado do computador, podendo
assim capturar senhas, nomes de usuários e outras informações confidenciais digitadas pelo
usuário. Essas informações são gravadas em um arquivo que pode ser acessado pelo invasor
posteriormente. Observação, a banca considerou o keylogger como um tipo de vírus, o que na
minha opinião não está correto. Porém, algumas provas gostam de classificar cavalo de tróia,
ransomware e outras pragas virtuais como tipos de vírus, por isso, fique atento.

07 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Barra Longa - MG - Auxiliar


Administrativo
São tipos de golpes aplicados na internet, conforme o cert.br:
A Fraude de antecipação de recursos, Phishing e Pharming.
B Fraude de antecipação de recursos, Phishing e falsificação de e-mail.
C Falsificação de e-mail, fraude de antecipação de recursos e Pharming.
D Falsificação de e-mail, Phishing e Pharming.
Comentário: A alternativa correta é a letra A: "Fraude de antecipação de recursos, Phishing e
Pharming". Esses são, de fato, alguns dos tipos de golpes mais comuns aplicados na internet,

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 25

conforme indicado pelo Cert.br, o Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil.
A fraude de antecipação de recursos ocorre quando o golpista solicita ao usuário informações
pessoais ou depósitos de dinheiro com a promessa de algum tipo de benefício financeiro futuro.
O phishing, por sua vez, é uma técnica de engenharia social em que o golpista se passa por uma
pessoa ou empresa confiável para obter informações pessoais ou financeiras da vítima. Já o
pharming é uma técnica que altera o sistema de resolução de nomes de domínio (DNS) para
redirecionar o tráfego da internet para sites falsos ou maliciosos.

08 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Lavras - MG - Agente de Trânsito


O tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
equipamento é chamado de
A Keylogger.
B Worm.
C Backdoor.
D Cavalo de Troia.
Comentário: A alternativa correta é a letra A, Keylogger. O Keylogger é um tipo de spyware
projetado para capturar e armazenar as teclas digitadas pelo usuário no teclado do
equipamento. Esse tipo de spyware é frequentemente usado para roubar informações
confidenciais, como senhas, dados bancários e informações pessoais.
Os keyloggers são frequentemente instalados em sistemas por meio de malware, anexos de e-
mail infectados, links para sites maliciosos e outras técnicas de engenharia social. Eles podem
ser difíceis de detectar e remover, pois muitas vezes operam em segundo plano sem o
conhecimento do usuário.

09 – FUNDEP (Gestão de Concursos) - 2023 - Prefeitura de Barra Longa - MG - Assistente Social


Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
A A partir de um e-mail.
B Por meio de compartilhamento de arquivos.
C Por meio de mensagens instantâneas.
D De forma automática pela rede.
Comentário: A alternativa correta é a letra D, "De forma automática pela rede". Um Trojan ou
Cavalo de Troia é um tipo de malware que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções maliciosas.
Os Trojans são frequentemente distribuídos por meio de engenharia social, como por exemplo,
em e-mails de phishing, mensagens instantâneas e compartilhamento de arquivos. Os usuários
podem ser enganados a clicar em links ou abrir arquivos que parecem inofensivos, mas que na
verdade instalam o Trojan no sistema. No entanto, não é possível obter um Trojan
"automaticamente" pela rede. Isso porque o malware precisa ser instalado ou baixado em um
sistema por meio de alguma ação do usuário ou de alguma vulnerabilidade de segurança.

10 – AVALIA - 2023 - Prefeitura de Santana do Livramento - RS - Analista Jurídico


Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo,
porém, quando ativado, realiza a abertura de backdoors.
A Rootkit.
B Cavalo de Troia.
C Bombas-relógio.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 26

D Vírus.
E Spywares.
Comentário: A resposta correta para a pergunta é a alternativa B - Cavalo de Troia.
Um Cavalo de Troia (Trojan Horse) é um tipo de malware que parece ser um programa
inofensivo ou legítimo, mas quando ativado, executa funções maliciosas sem o conhecimento
do usuário. Um dos comportamentos comuns dos Cavalos de Troia é a abertura de backdoors,
que são portas de entrada secretas que permitem acesso não autorizado ao sistema infectado.
Os backdoors criados pelos Cavalos de Troia podem ser explorados pelos atacantes para realizar
ações maliciosas, como roubo de informações, instalação de outros malwares ou controle
remoto do sistema comprometido.
As outras alternativas mencionadas na pergunta são diferentes tipos de malware:
Rootkit: É um tipo de malware projetado para ocultar atividades maliciosas e fornecer acesso
não autorizado a um sistema comprometido. Não é específico para a abertura de backdoors.
Bombas-relógio: Refere-se a um tipo de malware programado para executar ações maliciosas
em um determinado momento ou após uma condição específica ser atendida, como a data ou
a ocorrência de um evento específico.
Vírus: É um tipo de malware que se replica ao infectar outros arquivos e sistemas, causando
danos ou realizando ações indesejadas.
Spywares: São programas de malware projetados para coletar informações sobre atividades do
usuário, sem o seu conhecimento, como senhas, histórico de navegação e outros dados pessoais.

11 – Quadrix - 2023 - CRO - SC - Administrador


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do
sistema comprometido, causando lentidão.
Certo Errado
Comentário: A resposta correta para a afirmação é "Errado".
A afirmação está incorreta. Ao contrário do que foi afirmado, os rootkits não têm como objetivo
principal consumir os recursos do sistema comprometido para causar lentidão. Rootkits são
programas maliciosos projetados para ocultar atividades maliciosas e fornecer acesso não
autorizado a um sistema comprometido. Eles são projetados para permanecerem ocultos e
difíceis de serem detectados, permitindo que invasores tenham controle persistente sobre o
sistema comprometido.

12 – FUNDEP (Gestão de Concursos) - 2023 - Câmara de Contagem - MG - Intérprete de Libras


Um homem teve seu computador infectado por um código malicioso que tornou seus dados
inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um
depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados
para edição e utilização.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é
chamado de
A Cavalo de Troia.
B Backdoor.
C Ransomware.
D Keylogger.
Comentário: resposta correta para a pergunta é a alternativa C - Ransomware.
O tipo de código malicioso que infectou o computador desse homem, conforme mencionado no
cenário, é chamado de Ransomware. O Ransomware é um tipo de malware que criptografa os
arquivos do sistema infectado, tornando-os inacessíveis ao proprietário. Os criminosos

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 27

cibernéticos por trás do Ransomware, então, exigem um resgate (geralmente em criptomoedas)


em troca da chave de descriptografia para restaurar o acesso aos dados.
No caso apresentado, o homem recebeu um e-mail solicitando um depósito em dinheiro para
obter o código de acesso que desbloquearia seus dados. Essa é uma tática comum dos atacantes
que exploram o Ransomware para obter ganhos financeiros ilícitos.
As outras alternativas mencionadas na pergunta são diferentes tipos de malware:
Cavalo de Troia: É um tipo de malware que se disfarça como um programa legítimo, mas
executa ações maliciosas em segundo plano, sem o conhecimento do usuário.
Backdoor: Refere-se a uma vulnerabilidade ou método de acesso oculto a um sistema,
permitindo que os atacantes obtenham acesso não autorizado ou controle sobre o sistema
infectado.
Keylogger: É um tipo de malware projetado para registrar as teclas digitadas pelo usuário,
geralmente com o objetivo de capturar senhas, informações de login ou outras informações
confidenciais.

13 – VUNESP - 2022 - Prefeitura de Bebedouro - SP - Oficial de Escola


Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas
em seu cartão de crédito e solicitando que ele clique em um link informado no corpo da
mensagem para resolver o problema. Apesar de se sentir tentado a clicar nesse link, o usuário
não o faz porque é provável que essa mensagem seja obra de um criminoso cibernético. O nome
dado ao ataque em que os criminosos se disfarçam como grandes corporações ou como
entidades confiáveis para induzir o usuário a fornecer voluntariamente informações como
credenciais de login e números de cartões de crédito é
A Buffering.
B Phishing.
C Roaming.
D Spamming.
E Tracking.
Comentário: A resposta correta para a pergunta é a alternativa B - Phishing.
No cenário descrito, o ataque em que os criminosos se disfarçam como grandes corporações ou
entidades confiáveis, como um banco, para enganar o usuário e obter informações confidenciais
é conhecido como phishing.
O phishing é uma técnica de ataque em que os criminosos cibernéticos enviam mensagens
falsas, geralmente por e-mail, que parecem ser legítimas e solicitam que o destinatário clique
em links fornecidos ou forneça informações pessoais, como credenciais de login, senhas ou
números de cartões de crédito. O objetivo do phishing é obter acesso a informações
confidenciais para uso fraudulento, como roubo de identidade ou acesso não autorizado a
contas financeiras.
As outras alternativas mencionadas na pergunta não estão relacionadas ao ataque descrito:
Buffering: Refere-se a um processo em que os dados são temporariamente armazenados em
um buffer para otimizar a transferência de informações entre dispositivos ou sistemas.
Roaming: É um recurso que permite que um dispositivo se conecte a uma rede diferente da sua
rede doméstica, enquanto mantém a funcionalidade e a conectividade.
Spamming: Refere-se à prática de enviar mensagens não solicitadas em massa, geralmente por
e-mail, com conteúdo comercial ou promocional indesejado.
Tracking: Refere-se ao rastreamento de atividades online, coletando informações sobre os
usuários para diversos fins, como publicidade personalizada ou análise de comportamento.

14 – VUNESP - 2022 - Câmara de Matão - SP - Controlador Interno

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 28

Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens


que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços,
também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo
minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio
eletrônico denominado filtro de combate a
A Blog.
B Glare.
C Host.
D Spam.
E VoIP.
Comentário: A resposta correta para a pergunta é a alternativa D - Spam.
Para minimizar o problema de recebimento de mensagens indesejadas, o usuário pode ativar o
recurso de filtro de combate ao Spam em seu programa de correio eletrônico. O Spam refere-
se a mensagens não solicitadas que são enviadas em massa, geralmente com o objetivo de fazer
propaganda de produtos, aplicar golpes, disseminar boatos ou espalhar softwares maliciosos.

15 – UFSM - 2022 - UFSM - Técnico de Tecnologia da Informação


Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava
a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela
deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe
para roubo de senha.
Esse tipo de ataque é conhecido como
A MITM (Man-In-The-Middle)
B phishing.
C DDoS (Denial of Service).
D spyware.
E cavalo de Troia.
Comentário: A resposta correta para a pergunta é a alternativa B - phishing.
O tipo de ataque descrito no cenário é conhecido como phishing. O phishing é uma forma de
ataque em que os cibercriminosos tentam enganar os usuários, fingindo ser uma entidade
confiável, como uma instituição financeira, empresa ou instituição governamental, para obter
informações pessoais, como senhas, dados bancários ou informações de login.
No caso apresentado, os golpistas enviaram um e-mail falso, fazendo-se passar pelo CPD da
UFSM, informando que a senha de Ana havia expirado e que ela deveria clicar em um link
fornecido para trocá-la imediatamente. Essa é uma tática comum de phishing, em que os
criminosos tentam convencer as vítimas a divulgar informações confidenciais ou realizar ações
que possam comprometer sua segurança.
As outras alternativas mencionadas na pergunta são diferentes tipos de ataques:
MITM (Man-In-The-Middle): É um ataque em que um terceiro intercepta a comunicação entre
duas partes, podendo ler, modificar ou injetar informações no fluxo de dados.
DDoS (Denial of Service): É um ataque que visa sobrecarregar um serviço ou recurso de rede
para torná-lo inacessível para os usuários legítimos.
Spyware: É um tipo de malware projetado para coletar informações pessoais sem o
conhecimento ou consentimento do usuário.
Cavalo de Troia: É um tipo de malware que se disfarça como um programa legítimo, mas executa
ações maliciosas em segundo plano, sem o conhecimento do usuário.

16 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


Analise e responda.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 29

I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.


São considerados Malwares:
A II, IV e V.
B III e IV.
C apenas a IV.
D I e II.
E I, III e V.
Comentário: A alternativa correta é a letra D, "I e II". Os malwares são programas ou códigos
maliciosos que visam danificar, espionar ou explorar sistemas ou redes.
Entre as opções apresentadas, os malwares incluem:
Cavalo de Tróia (I), que é um tipo de malware que se disfarça como um software legítimo, mas
que na verdade contém funções maliciosas que podem comprometer a segurança do sistema
ou roubar informações confidenciais.
Worms (II), que são programas maliciosos que se espalham rapidamente em sistemas e redes,
geralmente sem a interação do usuário, podendo causar diversos danos, como consumo de
recursos do sistema, roubo de informações e abertura de brechas para hackers.
Os outros itens da lista incluem:
Hackers (III), que não são malwares em si, mas indivíduos ou grupos que exploram
vulnerabilidades em sistemas e redes para obter acesso não autorizado ou causar danos.
SPAM (IV), que é um tipo de mensagem de e-mail não solicitada, muitas vezes enviada em
massa e com conteúdo malicioso, como links para sites infectados ou anexos com arquivos
contaminados.
Pharming (V), que é uma técnica de ataque em que um invasor redireciona o tráfego de uma
página da web para um site falso ou malicioso, muitas vezes com o objetivo de obter
informações confidenciais dos usuários.

17 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Assistente Social


Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e
lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
A Spyware.
B Adware.
C Ransomware.
D Worm.
E Bot.
Comentário: A resposta correta para a pergunta é a alternativa B - Adware.
O Adware é o tipo de malware que preenche a lacuna do trecho fornecido. Ele é projetado para
exibir anúncios intrusivos, muitas vezes em excesso, e abrir várias abas ou janelas do
navegador, causando falhas e lentidão. Além disso, o Adware também pode realizar a
instalação automática de softwares, extensões e plug-ins indesejados no sistema, sem o
consentimento do usuário.
As outras alternativas mencionadas na pergunta têm funções diferentes:
Spyware: É um tipo de malware projetado para coletar informações pessoais, como senhas,
histórico de navegação e atividades do usuário, de forma clandestina e sem o conhecimento do
usuário.
Ransomware: É um tipo de malware que criptografa arquivos ou bloqueia o acesso ao sistema,
exigindo um resgate para restaurar o acesso ou descriptografar os arquivos.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 30

Worm: Um worm é um tipo de malware que se espalha automaticamente pela rede,


geralmente explorando vulnerabilidades em sistemas operacionais ou aplicativos para se
propagar.
Bot: Refere-se a um programa malicioso que pode ser controlado remotamente e usado para
realizar tarefas automatizadas ou ações maliciosas, muitas vezes como parte de uma botnet.

18 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Técnico em Enfermagem


Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode
aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente
tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação,
divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
A Altera dados em arquivos.
B Expõe códigos em sites.
C Falsifica mensagens de e-mails.
D Tem como objetivo obter privilégios de administrador de forma ilegítima.
E Esse ataque “inunda” uma rede com pacotes SYN (SynFlood), impedindo que determinado
serviço pare de ser realizado.
Comentário: A resposta correta para a pergunta é a alternativa E.
A negação de serviço (DoS - Denial of Service) é um tipo de ataque cibernético que "inunda"
uma rede com pacotes SYN (SynFlood), impedindo que determinado serviço pare de ser
realizado. Nesse tipo de ataque, o objetivo é sobrecarregar os recursos de um sistema ou rede,
tornando-os inacessíveis aos usuários legítimos.

19 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Técnico em Enfermagem


Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
A inclui backdoor, possibilitando o acesso remoto do atacante ao computador.
B instala ferramentas de negação de serviço e as utiliza para desferir ataques.
C apaga/altera arquivos e diretórios.
D redireciona a navegação do usuário para sites específicos.
E instala outros códigos maliciosos, embutidos no próprio código do cavalo de troia.
Comentário: A resposta correta para a pergunta é a alternativa E - instala outros códigos
maliciosos, embutidos no próprio código do cavalo de Troia.
O Dropper é um tipo de programa que faz parte da família do cavalo de Troia e sua função
principal é instalar outros códigos maliciosos, geralmente embutidos no próprio código do
cavalo de Troia. Esses códigos maliciosos adicionais podem variar e executar diferentes ações,
como roubo de informações, espionagem, ativação de backdoors, entre outros.
As outras alternativas mencionadas na pergunta são características de outros tipos de malware:
A inclui backdoor, possibilitando o acesso remoto do atacante ao computador: Essa descrição
se encaixa em um backdoor e não especificamente em um Dropper.
B instala ferramentas de negação de serviço e as utiliza para desferir ataques: Essa ação é
característica de um botnet, que é uma rede de computadores infectados usada para realizar
ataques de negação de serviço.
C apaga/altera arquivos e diretórios: Essa ação é mais relacionada a uma ação destrutiva de
malware específico, como um ransomware, e não exclusiva do Dropper.
D redireciona a navegação do usuário para sites específicos: Essa ação é mais relacionada a um
tipo de malware conhecido como hijacker, que altera as configurações do navegador para
redirecionar o usuário para sites indesejados.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 31

20 – IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


Ransoware é malware que:
A abre uma porta de acesso não autorizado pelo proprietário do sistema para que o invasor
retorne para o computador invadido.
B tem como objetivo esconder um invasor ou código malicioso no computador invadido,
ocultando processos e arquivos em algumas partes do sistema, para remover evidências de sua
existência.
C tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o
computador, exigindo pagamento para desbloquear este acesso.
D registra tudo o que o usuário digita no teclado.
E Exibe grande quantidade de anúncios sem o consentimento do usuário, deixando o
computador vulnerável para invasão de outros malwares.
Comentário: A resposta correta para a pergunta é a alternativa B.
A alternativa B descreve corretamente a função de um rootkit. Um rootkit tem como objetivo
esconder um invasor ou código malicioso no computador invadido, ocultando processos e
arquivos em algumas partes do sistema, a fim de remover evidências de sua existência. O rootkit
busca manter seu acesso não autorizado ao sistema oculto, dificultando a detecção e remoção
por parte do proprietário do sistema.

21 – COTEC - 2022 - Prefeitura de Paracatu - MG - Professor de Educação Básica I (PEB I)


Existe um tipo de malware que aparenta ser um arquivo comum, porém, dentro dele, há um
código malicioso que pode ser usado para trazer prejuízos ao computador. O nome dado a esse
tipo de malware é
A Hijacker.
B Worm.
C Adware.
D Trojan Horse.
E Rootkit.
Comentário: A resposta correta para a pergunta é a alternativa D - Trojan Horse (Cavalo de Troia).
O Trojan Horse, ou simplesmente Trojans, é um tipo de malware que aparenta ser um arquivo
comum ou um programa legítimo, mas contém um código malicioso oculto dentro dele. Esse
código malicioso pode ser projetado para realizar várias ações prejudiciais no computador
infectado, como roubar informações pessoais, obter acesso não autorizado, abrir portas para
outros malware, entre outros.
Os outros termos mencionados na pergunta têm significados diferentes:
Hijacker: Normalmente, refere-se a programas maliciosos que alteram as configurações do
navegador de um usuário sem permissão, redirecionando-o para sites indesejados ou exibindo
anúncios invasivos.
Worm: Um worm é um tipo de malware que se propaga por si mesmo através de redes,
geralmente explorando vulnerabilidades em sistemas operacionais ou aplicativos para se
espalhar.
Adware: Refere-se a software que exibe anúncios indesejados aos usuários, geralmente com o
objetivo de gerar receita para os criadores do malware.
Rootkit: Um rootkit é um tipo de malware que oculta a presença de outros malware ou
atividades maliciosas no sistema operacional, permitindo que o invasor mantenha o controle
do sistema de forma furtiva.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 32

22 – COTEC - 2022 - Prefeitura de Paracatu - MG - Auxiliar Administrativo / Oficial


Administrativo
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado,
mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma
criptomoeda?
A Adware.
B Ransomware.
C Botnets.
D Trojan.
E Worms.
Comentário: A resposta correta para a pergunta é a alternativa B - Ransomware.
O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo
infectado, mantendo os dados como reféns até o pagamento de um resgate, geralmente exigido
em criptomoedas, como Bitcoin. Os cibercriminosos por trás do ransomware ameaçam excluir
permanentemente os arquivos ou torná-los inacessíveis caso o pagamento não seja feito
dentro de um determinado prazo.
As outras alternativas mencionadas na pergunta são diferentes tipos de malware:
Adware: É um software malicioso que exibe anúncios indesejados, geralmente de forma
intrusiva, com o objetivo de gerar lucro para os criadores do malware.
Botnets: São redes de computadores infectados por malware, controlados remotamente pelos
criminosos cibernéticos para realizar atividades maliciosas, como ataques de negação de
serviço (DDoS).
Trojan: Também conhecido como cavalo de Troia, é um tipo de malware que se disfarça como
um programa legítimo, mas executa ações maliciosas em segundo plano, sem o conhecimento
do usuário.
Worms: São programas maliciosos que se espalham automaticamente pela rede, explorando
vulnerabilidades de segurança, sem a necessidade de interação humana direta.

23 – COTEC - 2022 - Prefeitura de Paracatu - MG - Técnico Higiene Dental


Sobre malwares e códigos maliciosos, assinale a alternativa CORRETA.
A Worms são malwares que criptografam os arquivos de uma máquina, exigindo pagamento para
a sua liberação.
B Adware é um malware que executa tarefas automatizadas visando dar ao invasor controle
sobre a máquina.
C Spyware é um tipo de malware que permite o acesso remoto a uma máquina.
D Bots são malwares que se espalham para outras máquinas sem ajuda humana.
E Trojan Horse é um tipo de malware que se apresenta como um programa ou arquivo útil.
Comentário: A resposta correta é a alternativa E. A alternativa E afirma corretamente que um
Trojan Horse (Cavalo de Troia) é um tipo de malware que se apresenta como um programa ou
arquivo útil, enganando o usuário para que o execute. Ao ser executado, o Trojan Horse executa
ações maliciosas, sem o conhecimento ou consentimento do usuário, que podem incluir
danificar arquivos, roubar informações confidenciais, permitir acesso remoto não autorizado,
entre outros.
Vamos analisar as outras alternativas:
A: Worms não são malwares que criptografam arquivos exigindo pagamento para a sua
liberação. Worms são malwares que se propagam de forma autônoma, explorando
vulnerabilidades em sistemas e redes.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 33

B: Adware não é um malware que executa tarefas automatizadas para dar controle ao invasor
sobre a máquina. O Adware exibe anúncios indesejados em um dispositivo, geralmente com o
objetivo de gerar receita para o invasor através de cliques ou visualizações.
C: Spyware não permite acesso remoto a uma máquina. O Spyware é um tipo de malware
projetado para coletar informações sobre as atividades do usuário, sem o seu conhecimento,
e enviá-las a terceiros.
D: Bots (ou Botnets) não so malwares que se espalham para outras máquinas sem ajuda
humana. Bots são programas que podem ser usados para automatizar tarefas, mas também
podem ser usados para fins maliciosos quando controlados por um invasor.
Portanto, a alternativa E é a única que descreve corretamente o tipo de malware mencionado.

24 – OBJETIVA - 2022 - Prefeitura de Dezesseis de Novembro - RS - Controlador Interno


Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um
sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
A Spyware.
B Scrum.
C TypeScript.
D Ruby.
Comentário: A resposta correta para a pergunta é a alternativa A - Spyware.
Programas como Keylogger e Screenlogger, que são projetados para monitorar as atividades de
um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como
spyware. O spyware é um tipo de software malicioso que geralmente é instalado sem o
conhecimento ou consentimento do usuário e tem a finalidade de obter informações
confidenciais ou monitorar as atividades realizadas no computador ou dispositivo.
As outras alternativas mencionadas na pergunta não estão relacionadas ao conceito de
programas de monitoramento:
Scrum: É uma metodologia de gerenciamento de projetos ágil amplamente utilizada no
desenvolvimento de software.
TypeScript: É uma linguagem de programação desenvolvida pela Microsoft, que é uma extensão
do JavaScript.
Ruby: É uma linguagem de programação dinâmica, de código aberto, que se destaca pela sua
simplicidade e produtividade.

25 – INSTITUTO AOCP - 2022 - BANESE - Técnico Bancário III - Área de Informática - Suporte
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
A Integridade.
B Confidencialidade.
C Privacidade.
D Disponibilidade.
E Acessibilidade.
Comentário: A alternativa correta é a letra D, Disponibilidade.
O ransomware é um tipo de software malicioso que criptografa os arquivos do sistema ou
bloqueia o acesso ao dispositivo, exigindo um resgate (ransom) para desbloqueá-los. Isso
compromete a disponibilidade dos dados, impedindo o acesso legítimo do usuário aos seus
arquivos e recursos do sistema.
Enquanto a integridade refere-se à proteção dos dados contra alterações não autorizadas, a
confidencialidade envolve a proteção das informações contra acesso não autorizado, e a

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 34

privacidade refere-se ao controle do acesso e uso das informações pessoais. A acessibilidade


diz respeito à facilidade de uso e acessibilidade para usuários com necessidades específicas.
Portanto, no caso do ransomware, o principal pilar da segurança comprometido é a
disponibilidade.

26 – CESPE / CEBRASPE - 2022 - Prefeitura de Maringá - PR - Médico


O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido
denomina-se
A trojan.
B botnet.
C screenlogger.
D spyware.
E rootkit.
Comentário: A alternativa correta é a letra E: rootkit.
Um rootkit é um conjunto de programas e técnicas elaborados com o objetivo de esconder e
assegurar a presença de um invasor ou de outro código malicioso em um computador
comprometido. Ele tem a capacidade de ocultar sua existência no sistema operacional,
tornando-se difícil de detectar por software antivírus e outras ferramentas de segurança.
Os rootkits podem alterar o funcionamento normal do sistema operacional, mascarar
atividades maliciosas, ocultar arquivos, processos e conexões de rede, além de fornecer acesso
privilegiado e não autorizado ao invasor. Eles são projetados para persistir no sistema a longo
prazo e podem ser usados como base para atividades criminosas, como roubo de informações,
espionagem e execução de outros malwares.

27 – Instituto Access - 2022 - CRBio-5ª Região - Agente Fiscal


Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
A Os vírus são um tipo de malware; eles se reproduzem e infectam os computadores de maneira
muito rápida.
B Os vírus podem executar cópias de si mesmos e se espalhar entre outros computadores pela
internet.
C Um vírus normalmente é ativado pelo próprio usuário, como abrir um anexo de e-mail, por
exemplo.
D Os worms são programas maliciosos que, assim como os vírus, precisam do usuário para
ativá-lo.
E Os worms, geralmente, consomem largura de banda da internet, enquanto os vírus modificam
e corrompem arquivos.
Comentário: A afirmativa incorreta é a alternativa D: "Os worms são programas maliciosos que,
assim como os vírus, precisam do usuário para ativá-lo".
A diferença principal entre vírus e worms é que os vírus são dependentes de ações do usuário
para se propagarem, enquanto os worms são capazes de se espalhar automaticamente, sem a
necessidade de interação do usuário. Portanto, a afirmativa de que os worms precisam do
usuário para ativá-los está incorreta.
Os vírus podem ser ativados quando o usuário executa um arquivo infectado ou abre um anexo
de e-mail malicioso, por exemplo. Eles têm a capacidade de se replicar e infectar outros
arquivos e sistemas.
Por outro lado, os worms são capazes de se propagar por conta própria, explorando
vulnerabilidades em redes e sistemas. Eles se replicam e se espalham automaticamente pela
internet, sem a necessidade de uma ação direta do usuário.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 35

28 – CESPE / CEBRASPE - 2022 - PC-RO - Agente de Polícia


Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos
individuais quanto corromper algumas funções básicas do computador, realizando uma extorsão
cuja recuperação é feita mediante algum tipo de resgate, é o
A backdoor.
B rootkit.
C screenlogger.
D ransomware.
E spyware.
Comentário: A resposta correta é a alternativa D: ransomware.

O ransomware é um tipo de malware que criptografa os arquivos de um computador ou


corrompe suas funções básicas, impedindo o acesso do usuário aos seus próprios dados ou ao
funcionamento adequado do sistema. Os invasores, então, exigem um resgate (geralmente pago
em criptomoedas) para fornecer a chave de descriptografia ou restaurar as funcionalidades do
sistema.

29 – IDECAN - 2022 - UFBA - Assistente em Administração


Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco
para o usuário não ter acesso a ele.
Certo Errado
Comentário: A afirmativa está incorreta. Um spyware não é um tipo de vírus que envia os dados
do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele.
O spyware é um tipo de software malicioso que tem como objetivo monitorar as atividades de
um sistema e coletar informações sem o consentimento do usuário. Ele pode capturar dados
pessoais, como senhas, histórico de navegação, informações de cartão de crédito, entre outros,
e enviá-los para terceiros sem o conhecimento do usuário. No entanto, o spyware não
criptografa o disco nem impede o acesso do usuário a ele.
Portanto, a afirmativa está incorreta.

30 – Instituto Consulplan - 2022 - PGE-SC - Analista Técnico Administrativo II


Uma definição pura e simples de malware pode ser “programas maliciosos”, ou seja, qualquer
programa criado para executar alguma ação por falha de segurança ou em busca dessas falhas.
São vários os tipos de malware que podem ser listados. “Programa malware que aparenta
realizar alguma tarefa útil, mas que faz algo com consequências negativas.” A informação se
refere:
A Botnet.
B Keylogger.
C Vírus furtivo.
D Vírus de macro.
E Cavalo de Troia.
Comentário: A resposta correta é a alternativa E: Cavalo de Troia.
Um Cavalo de Troia (Trojan Horse) é um tipo de malware que se disfarça como um programa
aparentemente útil ou inofensivo, mas que, na realidade, executa ações maliciosas no sistema.
Ele engana o usuário ao apresentar uma funcionalidade aparentemente legítima, levando-o a
instalá-lo ou executá-lo sem suspeitas.
Ao contrário de outros tipos de malware, como vírus furtivos (opção C), vírus de macro (opção
D) e keyloggers (opção B), que são mencionados na questão, o Cavalo de Troia é conhecido por

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 36

se apresentar como algo benéfico ou útil, enganando o usuário para que ele acredite que está
instalando um programa legítimo.
Portanto, a resposta correta é a alternativa E: Cavalo de Troia.

31 – Quadrix - 2022 - CRESS-RJ - Agente Fiscal


Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de
computador até que uma quantia em dinheiro seja paga.
Certo Errado
Comentário: A afirmação está incorreta. Clickbaits não são softwares maliciosos projetados para
bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga.
Clickbaits são técnicas utilizadas para atrair a atenção dos usuários na internet, geralmente por
meio de títulos sensacionalistas ou enganosos, com o objetivo de gerar cliques e aumentar o
tráfego em determinados conteúdos. Embora possam ser irritantes ou enganosos, eles não são
softwares maliciosos que bloqueiam o acesso a sistemas ou exigem pagamento.
Portanto, a resposta correta é "Errado".

32 – CESPE / CEBRASPE - 2022 - INSS - Técnico do Seguro Social


Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os
dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente
invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados.
Certo Errado
Comentário: A afirmação está incorreta. O phishing não envolve o uso de software malicioso
que torna inacessíveis os dados armazenados no equipamento invadido, nem exige o pagamento
de resgate para restabelecer o acesso aos dados afetados.
O phishing é uma técnica de fraude online em que os invasores tentam enganar os usuários,
fazendo-se passar por entidades confiáveis, como bancos, empresas ou serviços conhecidos,
com o objetivo de obter informações pessoais sensíveis, como senhas, números de cartão de
crédito ou dados de acesso. Eles geralmente fazem isso por meio de e-mails falsos, sites
falsificados ou mensagens enganosas.
Embora o phishing possa resultar em acesso não autorizado a contas ou informações pessoais,
não envolve o uso de software malicioso para criptografar dados ou exigir o pagamento de
resgate.
Portanto, a resposta correta é "Errado".

33 – Quadrix - 2022 - CRC-MG - Fiscal


Um e-mail de phishing geralmente parece vir de uma organização que o usuário conhece e na
qual ele confia, como um banco ou uma instituição financeira, solicitando que ele insira a senha
de sua conta em uma cópia falsa da página de login do site.
Certo Errado
Comentário: A afirmação está correta. Um e-mail de phishing geralmente é projetado para se
assemelhar a uma comunicação legítima de uma organização confiável, como um banco ou uma
instituição financeira. O objetivo é enganar o usuário e levá-lo a inserir suas informações de
login, como senha, em uma página falsa que imita a página de login do site real.
Essa técnica é conhecida como phishing de credenciais e é amplamente utilizada por criminosos
cibernéticos para obter acesso não autorizado a contas e informações pessoais dos usuários.
Portanto, a resposta correta é "Certo".

34 – Quadrix - 2022 - CRC-MG - Fiscal

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 37

Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos
de um computador, tornando-os inacessíveis.
Certo Errado
Comentário: A afirmação está incorreta. Worms são malwares que se propagam de forma
autônoma, explorando vulnerabilidades em sistemas e redes. Eles têm a capacidade de se
replicar e se espalhar para outros computadores, geralmente por meio de redes, sem a
necessidade de interação do usuário.
Embora os worms possam causar danos aos sistemas infectados, seu principal objetivo não é
corromper os arquivos e torná-los inacessíveis. Em vez disso, eles se concentram na replicação
e na exploração de sistemas vulneráveis.
Portanto, a resposta correta é "Errado".

35 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Operador de Som


Os códigos maliciosos, também conhecidos como pragas e malware, são programas
desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como
computadores, modems, switches, roteadores e dispositivos móveis. O programa que torna
inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de resgate para restabelecer o acesso ao usuário; e,o conjunto de programas
e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um equipamento comprometido são, respectivamente:
A Rootkit e Adware.
B Keylogger e Adware.
C Ransomware e Rootkit.
D Ransomware e Keylogger.
Comentário: A alternativa correta é a C: Ransomware e Rootkit.
Ransomware é o programa malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e exige o pagamento de resgate para
restabelecer o acesso ao usuário.
Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou outro código malicioso em um equipamento comprometido.

36 – Quadrix - 2022 - CRC-MG - Auxiliar Administrativo


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de
dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática
possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por
ransomware.
Certo Errado
Comentário: A resposta correta é: Certo.
Realizar backups periódicos e testes de restauração é uma prática recomendada para proteger
os dados e o ambiente de possíveis infecções por ransomware. Caso ocorra uma infecção e os
arquivos sejam criptografados pelo ransomware, ter backups atualizados e testados permite que
a organização restaure seus dados e sistemas para um estado anterior à infecção, minimizando
o impacto e evitando o pagamento de resgate. É uma medida importante para garantir a
resiliência e a recuperação em caso de ataques de ransomware.

37 – Quadrix - 2022 - CREF - 5ª Região - Agente Administrativo


Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto
os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à
autopropagação em uma rede de computadores.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 38

Certo Errado
Comentário: A resposta correta é: Certo.
Uma das principais características que diferenciam os worms dos vírus é a forma de propagação.
Enquanto os vírus geralmente se anexam a outros arquivos para se espalhar, os worms são
capazes de se autopropagar através de redes de computadores, explorando vulnerabilidades
e enviando cópias de si mesmos para outros sistemas conectados. Os worms podem se espalhar
rapidamente em uma rede, afetando múltiplos computadores sem a necessidade de interação
humana direta.

38 – Quadrix - 2022 - CREF - 5ª Região - Agente Administrativo


Keylogger é um tipo de spyware que realiza a captura da tela e da posição do mouse de um
computador infectado, para envio posterior ao atacante.
Certo Errado
Comentário: O item está errado.
Keylogger é um tipo de spyware que registra e monitora as teclas digitadas em um teclado,
capturando informações como senhas, números de cartão de crédito e outras informações
confidenciais. Ele não está diretamente relacionado à captura da tela ou da posição do mouse.
Nesse caso, o spyware em questão é o Screenlogger.

39 – Quadrix - 2022 - PRODAM-AM - Assistente


O vírus que tem como principal característica o fato de infectar o registro de inicialização e se
espalhar quando um sistema é inicializado é o
A ransomware.
B backdoor.
C boot.
D keylogger.
E screenlogger.
Comentário: A alternativa correta é a letra: C) boot.
O vírus que infecta o registro de inicialização e se espalha quando um sistema é inicializado é
conhecido como vírus de boot. Esse tipo de vírus é capaz de se alojar na seção de inicialização
de um dispositivo de armazenamento, como o disco rígido, e é executado automaticamente
durante o processo de inicialização do sistema.

40 – Quadrix - 2022 - CRQ - 17ª Região (AL) - Assistente Administrativo


Spywares são utilizados para coletar informações pessoais sem o consentimento do usuário.
Certo Errado
Comentário: A resposta correta é: Certo.
Spywares são programas de software maliciosos projetados para coletar informações pessoais
de um computador ou dispositivo sem o conhecimento ou consentimento do usuário. Eles
podem monitorar atividades online, capturar senhas, registrar informações de digitação e
realizar outras ações invasivas de privacidade. Portanto, a afirmação de que os spywares são
utilizados para coletar informações pessoais sem o consentimento do usuário está correta.

41 – CESPE / CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro Substituto


O tipo de malware caracterizado por tornar inacessíveis os dados de usuários armazenados em
um equipamento, por meio de criptografia, e que geralmente requer acesso a rede para se
instalar e executar é denominado ransomware.
Certo Errado
Comentário: O item está Certo.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 39

O ransomware é um tipo de malware que utiliza criptografia para tornar inacessíveis os dados
armazenados em um equipamento. Geralmente, ele exige o pagamento de um resgate (ransom)
para que o acesso aos dados seja restabelecido. O ransomware pode se espalhar por meio de
redes e sistemas conectados, como a Internet, e é conhecido por causar grandes danos e
prejuízos aos usuários afetados.

42 - Quadrix - 2022 - CRP 9ª Região (GO e TO) - Assistente Administrativo


Spams são e-mails não solicitados com conteúdo fraudulento.
Certo Errado
Comentário: O item está errado.
Spams são e-mails não solicitados que são enviados em massa para um grande número de
pessoas. Geralmente, eles têm conteúdo promocional ou publicitário, e podem conter ou não
conteúdo fraudulento, como golpes e phishing. Os spams são considerados indesejados e podem
ser uma forma de propagação de malware ou de tentativa de enganar os usuários. É
recomendado ter cuidado ao lidar com e-mails não solicitados e evitar interagir ou abrir anexos
de mensagens de spam. O item está errado, pois afirma que Spams possuem conteúdo
fraudulento, e, como vimos, essa é apenas uma possibilidade, não uma regra.

43 – Quadrix - 2022 - SEDF - Professor de Educação Básica - Atividades - Edital nº 31


Um código malicioso pode realizar diversas ações no computador de uma vítima, como, por
exemplo, apagar arquivos e enviar mensagens; entretanto, ele não possui capacidade para
criptografar dados ou instalar outros códigos maliciosos.
Certo Errado
Comentário: O item está Errado.
Um código malicioso pode realizar diversas ações no computador de uma vítima, incluindo
apagar arquivos, enviar mensagens, coletar informações, modificar configurações e muito mais.
Além disso, existem tipos específicos de códigos maliciosos, como ransomware e botnets, que
são capazes de criptografar dados, instalar outros códigos maliciosos e realizar atividades mais
avançadas. Portanto, um código malicioso pode sim ter a capacidade de criptografar dados e
instalar outros códigos maliciosos, dependendo de sua natureza e objetivo.

44 – Quadrix - 2022 - PRODAM-AM - Analista Administrativo - Analista Contábil


Os códigos maliciosos, também conhecidos como pragas e malware, são programas
desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como os
computadores. Assinale a alternativa que apresenta o nome pelo qual se chama um
equipamento que foi infectado por um bot e, assim, pode ser controlado remotamente, sem o
conhecimento do seu dono.
A zumbi
B RAT
C BotNet
D spyware
E adware
Comentário: A alternativa correta é a letra: A zumbi.
Um equipamento que foi infectado por um bot e está sendo controlado remotamente, sem o
conhecimento do seu proprietário, é chamado de "zumbi". Os bots são programas maliciosos
que podem assumir o controle de computadores ou dispositivos conectados à Internet,
formando uma rede de bots conhecida como BotNet. Esses computadores zumbis são usados
para realizar atividades maliciosas, como ataques de negação de serviço (DDoS) ou envio de
spam.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 40

45 – Quadrix - 2022 - CRP 9ª Região (GO e TO) - Analista Administrativo


Vírus, spywares, bots e clickbaits são tipos de softwares maliciosos.
Certo Errado
Comentário: O item está ERRADO.
Clickbaits não são tipos de malwares, mas sim conteúdos enganosos ou sensacionalistas
projetados para atrair clique. Portanto, o item está errado.

46 – Quadrix - 2022 - SEDF - Professor de Educação Básica - Administração - Edital nº 31


A alteração do tamanho do arquivo no computador é uma das ações realizadas pelos vírus.
Certo Errado
Comentário: O item está CERTO.
Os vírus são tipos de malware que podem realizar várias ações danosas em um computador,
incluindo a modificação do tamanho de arquivos. Eles podem alterar o conteúdo de arquivos
existentes, corromper arquivos ou até mesmo criar novos arquivos infectados. Portanto, a
afirmação de que a alteração do tamanho do arquivo é uma das ações realizadas pelos vírus está
correta.

47 – IBADE - 2022 - INOVA CAPIXABA - Analista de Desenvolvimento de Pessoal


“O __________________ é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.”
A lacuna acima deve ser preenchida por:
A spyware.
B vírus.
C worms.
D ransomware.
E bots.
Comentário: A lacuna acima deve ser preenchida pela opção B: vírus.
O vírus é um programa ou parte de um programa de computador que se propaga infectando, ou
seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Os vírus têm a capacidade de se replicar e se espalhar para outros sistemas,
comprometendo o funcionamento normal do computador.

48 – CESPE / CEBRASPE - 2022 - PC-RO - Datiloscopista Policial


Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade
aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer
dados pessoais é chamado de
A ransomware.
B trojan.
C phishing.
D adware.
E backdoor.
Comentário: A alternativa correta é a letra C: phishing.
O phishing é um tipo de ataque cibernético em que os invasores enviam e-mails ou mensagens
eletrônicas que aparentam ser legítimas, geralmente imitando instituições confiáveis como
bancos, empresas ou serviços online. Essas mensagens contêm links maliciosos que direcionam
o destinatário para sites falsos, nos quais são solicitadas informações pessoais, como senhas,
dados bancários ou números de cartão de crédito. O objetivo do phishing é enganar o usuário

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 41

e obter informações confidenciais para fins fraudulentos. Portanto, o phishing está associado
ao envio de e-mails com links maliciosos para induzir o destinatário a fornecer dados pessoais.

49 – CESPE / CEBRASPE - 2022 - SEE-PE - Professor - Artes


Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da
realização de backup na nuvem ou em outras mídias diferentes do HD do computador.
Certo Errado
Comentário: O item está CERTO.
Realizar backups de arquivos em locais diferentes do HD do computador, como na nuvem ou
em outras mídias externas, é uma prática recomendada para proteger os dados contra o
malware do tipo ransomware. Caso o computador seja infectado e os arquivos sejam
criptografados, ter um backup atualizado em um local seguro permite a recuperação dos dados
sem a necessidade de pagar um resgate aos invasores. Portanto, realizar backup em locais
externos é uma medida importante para proteção contra ransomware.

50 – Quadrix - 2022 - CRBM 3º Região - Fiscal Biomédico


Computadores infectados por botnets não podem ter seu HD (Hard Disk) recuperado, uma vez
que esse tipo de vírus apaga, permanentemente, os dados do disco.
Certo Errado
Comentário: A alternativa está incorreta.
Botnets são redes de computadores infectados por bots, que são programas maliciosos
controlados remotamente por um invasor. Esses computadores infectados podem ser
utilizados para executar diversas atividades maliciosas, como ataques DDoS, roubo de
informações, envio de spam, entre outros.
No contexto descrito, não há uma relação direta entre botnets e a exclusão permanente de
dados do disco rígido (HD). A ação de apagar permanentemente os dados do disco pode ser
atribuída a outros tipos de malware, como ransomware, por exemplo. No entanto, é importante
destacar que cada malware possui suas próprias características e capacidades, e nem todos têm
o objetivo de apagar permanentemente os dados do disco rígido.
Portanto, a alternativa está incorreta ao afirmar que botnets apagam permanentemente os
dados do disco rígido.

51 – Quadrix - 2022 - CRN - 6ª Região (PE) - Nutricionista Fiscal


De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre
outras, para localizar o vírus.
Certo Errado
Comentário: O item está CERTO. De modo geral, os antivírus utilizam técnicas de escaneamento
para localizar e identificar vírus conhecidos. Essas técnicas envolvem o uso de bancos de dados
de assinaturas de vírus, onde são armazenadas informações sobre as características dos vírus
já conhecidos.
Durante o escaneamento, o antivírus compara os arquivos do sistema com as assinaturas de
vírus presentes em seu banco de dados. Se uma correspondência for encontrada, o antivírus
pode tomar medidas para neutralizar ou remover o vírus identificado.
No entanto, é importante destacar que existem outras técnicas utilizadas pelos antivírus, além
do escaneamento de vírus conhecidos, como análise heurística, detecção comportamental e
sandboxing, que permitem identificar ameaças desconhecidas ou comportamentos suspeitos
que possam indicar a presença de malware.
Portanto, a afirmativa de que os antivírus se baseiam na técnica de escaneamento de vírus
conhecidos para localizar o vírus está correta.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 42

52 – CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas
aparentemente úteis ou por meio de um link de uma página na Web.
Certo Errado
Comentário: O item está CERTO.
O Cavalo de Troia, também conhecido como Trojan Horse, é um tipo de malware que se disfarça
como um programa aparentemente útil ou inofensivo para enganar os usuários e infectar seus
computadores. Ele pode ser distribuído por meio de programas baixados da internet, anexos
de e-mail ou links em páginas da web. Ao ser executado, o Cavalo de Troia realiza ações
maliciosas no sistema, como roubo de informações, instalação de outros malwares ou abertura
de uma porta de acesso remoto para o invasor. É importante estar atento e tomar medidas de
segurança, como utilizar um bom antivírus e evitar baixar ou executar programas de fontes não
confiáveis, para se proteger contra esse tipo de ameaça.

53 – CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades
em programas, mas não se propagam automaticamente.
Certo Errado
Comentário: O item está ERRADO.
Os vírus e worms são dois tipos de malware que têm características distintas. Enquanto os vírus
têm a capacidade de se replicar e se propagar por meio da inserção de cópias de si mesmos
em outros arquivos ou programas, os worms são programas independentes que se espalham
automaticamente pela rede, explorando vulnerabilidades em programas e sistemas.
Portanto, a afirmação de que os worms não se propagam automaticamente está incorreta. Os
worms são projetados para se auto-replicarem e se espalharem sem a intervenção direta do
usuário, explorando vulnerabilidades e se aproveitando de redes de computadores para se
disseminarem.

54 – CESPE / CEBRASPE - 2022 - MC - Técnico em Complexidade Gerencial - Cargo 1


Malware é qualquer software intencionalmente criado para causar danos a um computador,
servidor, cliente ou a uma rede de computadores.
Certo Errado
Comentário: O item está CERTO.
Malware é uma abreviação de "software malicioso" e refere-se a qualquer software criado com
a intenção de causar danos, comprometer a segurança ou realizar atividades indesejadas em
um computador, servidor, cliente ou rede de computadores. Os malwares podem incluir vírus,
worms, trojans, ransomware, spyware e outros tipos de programas maliciosos. A definição
correta afirma que o malware é qualquer software intencionalmente criado para causar danos a
sistemas computacionais.

55 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Rootkit é um programa malicioso conhecido por apresentar propagandas.
Certo Errado
Comentário: O item está ERRADO.
Um rootkit não é conhecido por apresentar propagandas. Na verdade, um rootkit é um tipo de
software malicioso projetado para ocultar a presença de outros malware ou atividades

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 43

maliciosas em um sistema. Ele obtém acesso privilegiado (geralmente acesso de "root" ou


"administrador") e utiliza técnicas avançadas de ocultação para se esconder dos mecanismos de
detecção e remoção de malware convencionais. O objetivo principal de um rootkit é manter o
controle persistente sobre o sistema comprometido, permitindo que outros malware
executem suas atividades sem serem detectados. Portanto, a afirmação de que um rootkit
apresenta propagandas está incorreta.

56 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se
propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua
detecção e eliminação.
Certo Errado
Comentário: O item está ERRADO.
Os worms não se propagam por meio da infecção silenciosa de programas ou arquivos. Ao
contrário dos vírus, os worms são programas de computador independentes que se replicam e
se espalham de maneira automática por meio de redes de computadores, explorando
vulnerabilidades de segurança. Eles não requerem a infecção de outros arquivos ou programas
para se propagarem. Em vez disso, eles se aproveitam de falhas de segurança em sistemas e se
replicam diretamente de um host para outro. Portanto, a afirmação de que os worms se
propagam por meio da infecção silenciosa de programas ou arquivos está incorreta.

57 – OBJETIVA - 2022 - Condesus - RS - Assessor Jurídico


Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao
posicionamento do cursor do mouse na tela do dispositivo é chamado:
A Keylogger.
B Adware.
C Rootkit.
D Screenlogger.
Comentário: A alternativa correta é a letra: D) Screenlogger.
Um spyware capaz de monitorar e enviar informações relacionadas ao posicionamento do
cursor do mouse na tela do dispositivo é conhecido como "screenlogger". Ele registra as
atividades da tela, capturando imagens e enviando-as para um hacker.
As demais opções não estão diretamente relacionadas a essa funcionalidade específica. O
keylogger registra as teclas digitadas no teclado, o adware exibe anúncios indesejados e o
rootkit é um conjunto de programas que permite esconder e assegurar a presença de um
invasor ou código malicioso em um sistema comprometido.

58 – FADENOR - 2022 - Câmara de Espinosa - MG - Controlador Interno - Edital nº 01


Qual é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para muitas pessoas?
A Malware.
B Spam.
C Worm.
D Ransomware.
E Trojan.
Comentário: A alternativa correta é a letra B, Spam.
O termo utilizado para se referir aos e-mails não solicitados, que são enviados em massa para
muitas pessoas, é "spam". Esses e-mails geralmente contêm mensagens comerciais,

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 44

promocionais ou indesejadas. O spam é uma forma de comunicação indesejada e pode conter


anúncios, links maliciosos ou tentativas de phishing.
As demais opções não se referem especificamente a e-mails não solicitados. Malware é um
termo genérico para software malicioso, enquanto worm, ransomware e trojan são tipos
específicos de malware com características distintas.

59 – IBFC - 2022 - PC-BA - Investigador de Polícia Civil


Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente,
a cada um desses conceitos especificamente.
1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar
ações maliciosas.
2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi
autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros
tenham acesso à máquina.
3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o
objetivo de adquirir informações pessoais.
A 1.Worm - 2.Backdoor - 3.Phishing
B 1.Backdoor - 2.Worm - 3.Phishing
C 1.Worm - 2.Phishing - 3.Backdoor
D 1.Phishing - 2.Backdoor - 3.Worm
E 1.Phishing - 2.Worm - 3.Backdoor
Comentário: A alternativa correta é: A) 1. Worm - 2. Backdoor - 3. Phishing.
O item 1 descreve um malware que cria cópias em outras unidades ou computadores de uma
rede, caracterizando um worm.
O item 2 descreve um malware que atua como uma porta não autorizada que permite acesso à
máquina, o que é uma característica de um backdoor.
O item 3 descreve o método de "pescar" vítimas para obter informações pessoais, que é o
conceito de phishing.
Portanto, a resposta correta é a alternativa A) 1. Worm - 2. Backdoor - 3. Phishing.

60 – CESPE / CEBRASPE - 2022 - Prefeitura de São Cristóvão - SE - Agente Comunitário de Saúde


Um software malicioso tem a capacidade de infectar o computador e executar nele ações que
prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de
vírus.
Certo Errado
Comentário: O item está CERTO.
Um software malicioso, também conhecido como malware, é projetado para executar ações
danosas em um computador. Isso pode incluir a capacidade de infectar o computador e
executar uma variedade de ações prejudiciais, como apagar arquivos pessoais, corromper
dados, roubar informações confidenciais ou instalar outros tipos de malware. Portanto, a
afirmação de que um software malicioso pode executar ações que prejudiquem o
funcionamento do computador está correta.

61 – CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Administração


Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos
provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar
o usuário para uma página web falsa.
Certo Errado
Comentário: O item está CERTO.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 45

O pharming é um tipo de ataque cibernético em que as informações de endereço armazenadas


pelos provedores de serviço de Internet (ISPs) são alteradas de forma maliciosa. O objetivo
desse ataque é redirecionar os usuários para uma página web falsa, geralmente com o intuito
de roubar informações pessoais, como senhas, dados bancários ou informações de login.
Portanto, a afirmação está correta.

62 – FUNDATEC - 2022 - Prefeitura de Restinga Sêca - RS - Técnico em Informática


Assinale a alternativa que apresenta um tipo de malware caracterizado por um programa
aparentemente inofensivo, que é instalado no computador, mas que executa, além das funções
para as quais foi aparentemente projetado, ações maliciosas sem o conhecimento do usuário.
A Worm.
B Spyware.
C Backdoor.
D Ramsonware.
E Cavalo de Troia.
Comentário: A resposta correta é a alternativa E) Cavalo de Troia.
Um Cavalo de Troia, também conhecido como Trojan, é um tipo de malware que se disfarça
como um programa aparentemente inofensivo ou útil, mas que, na realidade, executa ações
maliciosas sem o conhecimento do usuário. O termo "Cavalo de Troia" faz referência à história
mitológica do cavalo de madeira que escondia soldados gregos dentro dele para enganar os
troianos. Da mesma forma, um Cavalo de Troia engana os usuários ao parecer ser algo legítimo
ou benéfico, mas contém um componente malicioso em seu interior.

63 – VUNESP - 2022 - PC-SP - Investigador de Polícia


Um tipo de softwares maliciosos denomina-se ransomware, que tem como principal forma de
atuação
A excluir da máquina invadida todos arquivos com extensões .pdf e .doc.
B criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” para
liberação desses arquivos.
C enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, por
prática de pedofilia.
D inserir na máquina invadida arquivos com conteúdo sexual.
E enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o e-mail do
usuário da máquina invadida.
Comentário: A alternativa correta é a letra B - criptografar arquivos na máquina invadida e
posteriormente fazer pedido de "resgate" para liberação desses arquivos.
O ransomware é um tipo de software malicioso que criptografa os arquivos armazenados em
um computador ou sistema, tornando-os inacessíveis ao usuário. Os invasores, então, exigem
um pagamento de resgate (geralmente em criptomoedas) para fornecer a chave de
descriptografia e permitir o acesso aos arquivos novamente.
Portanto, a alternativa B descreve corretamente a forma de atuação do ransomware.

64 – Ibest - 2022 - CRMV-DF - Agente de Fiscalização


Um ataque Smurf tem como objetivo tornar um computador incapaz de responder por causa de
uma sobrecarga momentânea de dados.
Certo Errado
Comentário: O item está CERTO.
No ataque Smurf, um atacante envia pacotes de dados falsificados com o endereço IP da vítima
para uma rede de computadores amplificadores, como servidores de broadcast. Esses

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 46

amplificadores retransmitem os pacotes para a vítima, resultando em uma sobrecarga de


tráfego de dados. Como resultado, o computador da vítima fica incapaz de responder devido à
sobrecarga momentânea de dados.
Portanto, a afirmação está correta.

65 – IBADE - 2022 - CRC-RO - Assistente Administrativo


O “Rootkit” é um:
A golpe.
B antivírus.
C malware.
D hardware.
E spyware.
Comentário: Um "Rootkit" é um tipo de malware, ou seja, um software malicioso. Ele é
projetado para esconder sua presença ou atividades maliciosas em um sistema comprometido,
fornecendo acesso privilegiado (root) ao invasor. Um Rootkit pode permitir que o invasor
execute ações maliciosas no sistema, como roubar informações, controlar o sistema
remotamente ou instalar outros tipos de malware.
Portanto, a alternativa correta é a letra C - malware.

66 – IBADE - 2022 - CRC-RO - Assistente Administrativo


Analise o texto abaixo.
“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços
URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é
redirecionado para um endereço falso, geralmente um site que está armazenado no computador
do atacante, para onde os dados digitados pelo usuário serão enviados.”
Ele se refere ao golpe denominado:
A Worm.
B Cavalo de Troia.
C Phishing.
D Cookies.
E Pharming
Comentário: A resposta correta é a alternativa E - Pharming.
O texto descreve o golpe conhecido como pharming, que consiste no redirecionamento do
usuário para um site falso por meio do envenenamento do DNS (Domain Name System). O DNS
é responsável por traduzir os endereços URL em endereços IP para permitir o acesso aos sites.
No pharming, os atacantes manipulam o DNS de forma a direcionar o usuário para um endereço
IP fraudulento, em vez do endereço legítimo. Assim, mesmo que o usuário digite o endereço
correto na barra de endereços, ele será redirecionado para um site falso, controlado pelo
atacante.
O objetivo do pharming é obter informações confidenciais dos usuários, como senhas, números
de cartões de crédito e dados pessoais. Essas informações são enviadas para o atacante,
comprometendo a segurança do usuário.
Portanto, a alternativa correta é a letra E - Pharming.

67 – Ibest - 2022 - CORE-MA - Auxiliar Administrativo


O programa que consegue se propagar automaticamente pelas redes de computadores,
explorando vulnerabilidades nos programas instalados, denomina-se
A Worm.
B Ransomware.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 47

C Backdoor.
D Botnet.
E Spyware.
Comentário: A alternativa correta é a letra A - Worm.
Um worm é um programa de computador malicioso que tem a capacidade de se propagar
automaticamente por redes de computadores. Ele explora vulnerabilidades em sistemas e
programas instalados para se espalhar de forma autônoma, sem a necessidade de interação
humana direta.
Diferentemente de um vírus, que precisa de um arquivo hospedeiro para se replicar, um worm
é capaz de se copiar e se espalhar de maneira independente, infectando sistemas conectados
em rede.
Portanto, a alternativa A descreve corretamente o programa que se propaga automaticamente
explorando vulnerabilidades na rede: o worm.

68 – CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1


A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo
de exigir-se pagamento para liberação é conhecida como
A bot.
B trojan.
C ransomware.
D vírus.
E worm.
Comentário: A alternativa correta é a letra C: ransomware.
Um ransomware é uma praga virtual que bloqueia o acesso aos arquivos do computador,
geralmente por meio de criptografia, e exige o pagamento de um resgate (ransom) para liberar
o acesso aos arquivos novamente. É uma forma de extorsão digital em que os cibercriminosos
buscam lucrar através da chantagem com os dados do usuário.
Portanto, o ransomware é o tipo de praga virtual que se encaixa na descrição apresentada na
alternativa C.

69 – BFC - 2022 - DETRAN-AM - Técnico de Informática


Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele
há um código malicioso que pode ser usado para espionar, controlar e executar várias ações no
computador. Sobre a definição apresentada anteriormente, assinale a alternativa que esteja
tecnicamente correta.
A Hijacker
B Spyware
C Ransomware
D Trojan Horse
Comentário: A alternativa correta é a letra D - Trojan Horse.
O termo "Trojan Horse" (Cavalo de Troia) é usado para descrever um tipo de malware que se
disfarça como um arquivo aparentemente seguro ou legítimo. Assim como o cavalo de Troia da
mitologia grega, que era um presente aparentemente inofensivo, mas escondia soldados em seu
interior, o malware do tipo Cavalo de Troia engana os usuários ao parecer ser algo confiável.
Um Cavalo de Troia pode ser um arquivo executável, um documento, uma imagem ou qualquer
outro tipo de arquivo. Quando o usuário executa ou abre o arquivo, o código malicioso contido
nele é ativado e pode realizar várias ações indesejadas no computador, como espionar
atividades, controlar o sistema, roubar informações ou permitir o acesso remoto não autorizado.
Portanto, a alternativa correta é a letra D - Trojan Horse.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 48

70 – Quadrix - 2022 - CRMV-SP - Assistente Administrativo


O hoax, conhecido como vírus de documento, é, atualmente, o vírus mais perigoso para os
usuários de computadores domésticos, pois ele remove todos os arquivos do Word (*.doc) do
computador.
Certo Errado
Comentário: O item está ERRADO.
Um hoax não é um vírus de documento e não é considerado o vírus mais perigoso para usuários
de computadores domésticos. Hoax é o termo usado para descrever boatos ou falsas
informações que são compartilhados, geralmente por e-mail ou pelas redes sociais, com o
objetivo de assustar ou enganar as pessoas. Os hoaxes não são vírus reais, mas sim mensagens
falsas que podem conter alertas falsos sobre vírus ou outras ameaças de segurança.
Portanto, a afirmação de que o hoax é o vírus mais perigoso para os usuários de computadores
domésticos e que ele remove todos os arquivos do Word (*.doc) do computador é incorreta.

71 - CESPE / CEBRASPE - 2022 - PGE-RJ - Analista Contábil


O botnet é um vírus projetado especificamente para mostrar, no computador do usuário,
propagandas oriundas das redes sociais.
Certo Errado
Comentário: O item está ERRADO.
Um botnet não é um vírus projetado para mostrar propagandas oriundas das redes sociais. Na
verdade, um botnet é uma rede de computadores infectados por malware e controlados
remotamente por um atacante, sem o conhecimento dos usuários. Esses computadores
infectados são chamados de "zumbis" e são usados para executar ações maliciosas em massa,
como ataques DDoS, envio de spam, roubo de informações, entre outros.
Portanto, a alternativa correta é "Errado".

72 – CESPE / CEBRASPE - 2022 - PGE-RJ - Analista Contábil


O rootkit é um vírus que não causa dano ao computador do usuário, uma vez que sua
característica principal é apagar somente os dados de dispositivos móveis como pendrives e HDs
externos.
Certo Errado
Comentário: O item está ERRADO.
Um rootkit não é um vírus que apaga apenas os dados de dispositivos móveis como pendrives
e HDs externos. Na verdade, um rootkit é um tipo de malware projetado para obter acesso
privilegiado (root) em um sistema comprometido e ocultar sua presença, permitindo que um
invasor mantenha o controle do sistema de forma furtiva.
Embora um rootkit possa não causar danos diretos aos dispositivos móveis, ele pode ser usado
para fins maliciosos, como roubo de informações, monitoramento de atividades e instalação de
outros tipos de malware.
Portanto, a alternativa correta é "Errado".

73 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única
forma de agir, que consiste em capturar todos os caracteres digitados no teclado.
Certo Errado
Comentário: O item está ERRADO.
Um keylogger é um software malicioso projetado para registrar e capturar todas as teclas
digitadas em um dispositivo, incluindo senhas, informações pessoais e qualquer outra coisa que

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 49

seja digitada no teclado. Ele é capaz de monitorar e registrar todas as atividades do teclado,
seja em aplicativos, navegadores da web ou outros programas.
Portanto, o keylogger não é limitado a uma única forma de agir. Sua função principal é capturar
as informações digitadas pelo usuário e enviá-las para o invasor. Ele pode ser usado para fins
maliciosos, como roubo de informações confidenciais.
Assim, a alternativa correta é "Errado".

74 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos
executáveis importantes do sistema operacional.
Certo Errado
Comentário: O item está CERTO.
Um rootkit é um tipo de software malicioso projetado para ocultar a presença de processos ou
atividades maliciosas em um sistema operacional. Ele pode substituir arquivos executáveis
importantes do sistema operacional, como bibliotecas compartilhadas (DLLs) ou comandos do
shell, com versões modificadas que permitem ao invasor ter controle e acesso privilegiado sobre
o sistema comprometido.
Ao substituir esses arquivos executáveis, o rootkit pode mascarar sua presença e evitar a
detecção pelos mecanismos de segurança e antivírus. Ele pode se integrar profundamente no
sistema operacional e manipular sua funcionalidade normal.
Portanto, a afirmação "Quando instalado e ao ser executado pelo operador do sistema, o rootkit
substitui arquivos executáveis importantes do sistema operacional" está correta.

75 – Quadrix - 2022 - CRMV - PR - Assistente Administrativo


O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet,
realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele
digitou, é conhecido como
A keylogger.
B Melissa.
C vírus de script.
D hijacker.
E vírus de rede.
Comentário: A alternativa correta é a letra D) hijacker.
Um hijacker é um tipo de praga virtual que sequestra o navegador de Internet do usuário,
alterando as configurações de busca e direcionando-o para sites diferentes daqueles que ele
digitou. O objetivo principal de um hijacker é redirecionar o tráfego do usuário para sites
indesejados, geralmente com fins de lucro, como exibir anúncios ou direcionar para páginas
fraudulentas.
Portanto, a opção correta é "D) hijacker".

76 – CESPE / CEBRASPE - 2022 - ICMBIO - Técnico Ambiental


Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços
cadastrados na agenda do programa de correio eletrônico usado pelo usuário.
Certo Errado
Comentário: O item está ERRADO.
Spam não é um tipo de vírus de email que se espalha automaticamente para todos os endereços
cadastrados na agenda do programa de correio eletrônico usado pelo usuário. O spam refere-se
a e-mails não solicitados que são enviados em massa para um grande número de destinatários,
geralmente com conteúdo promocional ou indesejado.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 50

Embora alguns e-mails de spam possam conter links maliciosos ou tentativas de phishing, nem
todo spam é um vírus. O spam em si não tem a capacidade de se propagar automaticamente
para outros endereços de e-mail.
Portanto, a afirmação "Spam é um tipo de vírus de email que se espalha automaticamente para
todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo
usuário" está incorreta.

77 – CESPE / CEBRASPE - 2022 - Telebras - Técnico em Gestão de Telecomunicações - Assistente


Administrativo
Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida
de linguagens de programação.
Certo Errado
Comentário: O item está CERTO.
Os vírus de macros são disseminados por meio de aplicativos que permitem a utilização
embutida de linguagens de programação, como o Microsoft Word, Excel, PowerPoint e outros
programas que suportam macros. Esses vírus exploram a capacidade de execução de código
nas macros desses aplicativos para se espalhar e causar danos.
Portanto, a afirmação está correta. Os vírus de macros são disseminados por meio de aplicativos
que permitem a utilização embutida de linguagens de programação.

78 – CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –


Engenheiro de Redes
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e
a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Certo Errado
Comentário: O item está CERTO.
Um worm é um tipo de malware que se diferencia de um vírus tradicional porque não precisa
de um arquivo hospedeiro para se replicar. Ele se propaga diretamente pela rede, infectando
estações de trabalho e outros dispositivos conectados. Os worms podem utilizar várias técnicas
de replicação, como explorar vulnerabilidades de segurança, enviar-se por e-mail ou se espalhar
por compartilhamento de arquivos.
Portanto, a afirmação está correta. Um worm tem como características a infecção de estações
de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de
replicação.

79 – IBADE - 2022 - CRM-AC - Contador


Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da
Internet e que também pode ser utilizado por cibercriminosos para difundir vírus de computador
ou penetrar em sistemas?
A Fishing.
B Spamming.
C Flaming.
D Worm.
E Assinatura digital.
Comentário: A alternativa correta é: B Spamming.
O termo utilizado para se referir ao envio indiscriminado de e-mails não solicitados para muitos
usuários da Internet é "spamming". O spamming é uma prática comum que pode ser usada
para diversos fins, incluindo a disseminação de vírus de computador e a tentativa de penetrar
em sistemas. É importante destacar que o termo correto é "spamming", não "fishing" (que se

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 51

refere ao phishing, um tipo de ataque cibernético) ou "flaming" (que se refere a


comportamentos ofensivos em comunidades online). A "assinatura digital" não está relacionada
diretamente ao envio de e-mails não solicitados.

80 – CESPE / CEBRASPE - 2022 - IBAMA - Técnico Ambiental


O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no
computador, sem o conhecimento do usuário.
Certo Errado
Comentário: O item está ERRADO.
O “vírus” do tipo ransomware não executa tarefas indesejadas no computador sem o
conhecimento do usuário. Na verdade, o ransomware é um tipo de malware que criptografa os
arquivos do computador da vítima e exige um resgate (ransom) para descriptografá-los. O
usuário afetado geralmente é informado sobre o ataque, pois uma mensagem de resgate é
exibida na tela solicitando o pagamento para recuperar os arquivos. Portanto, o usuário tem
conhecimento da ação do ransomware em seu computador.

81 – UFR - 2021 - UFR - Assistente em Administração


Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de
backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações
como se fosse o usuário. Trata-se de
A Ransomware
B Spyware
C Worm
D RAT
Comentário: A alternativa correta é: D RAT (Remote Access Trojan).
Um RAT (Remote Access Trojan) é um tipo de malware que combina as características de um
cavalo de Troia (trojan) e um backdoor. Ele permite que um atacante acesse o equipamento
remotamente e execute ações no sistema, como se fosse o usuário legítimo. Com um RAT, um
invasor pode controlar o computador infectado, obter informações, capturar dados sensíveis
e até mesmo realizar atividades maliciosas adicionais. Portanto, a alternativa correta é a letra D,
RAT.

82 - Quadrix - 2021 - CRA-BA - Administrador


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode
ler determinados arquivos, alterá-los e, inclusive, removê-los
Certo Errado
Comentário: O item está CERTO.
De acordo com o código de um programa, é possível que ele execute diversas ações no
computador, incluindo a leitura, alteração e remoção de arquivos. Os programas podem ter
permissões e funcionalidades que lhes permitem interagir com os arquivos e o sistema
operacional de maneira adequada. No entanto, é importante ressaltar que essas ações devem
ser realizadas dentro dos limites estabelecidos pelo sistema operacional e pelas permissões do
usuário. Portanto, a afirmação apresentada na alternativa está correta.

83 – Quadrix - 2021 - CRBM 6º Região - Fiscal Biomedico


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada
após o usuário pressionar a tecla Enter.
Certo Errado
Comentário: O item está ERRADO.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 52

A modalidade de vírus bomba-relógio não é ativada pelo simples pressionar da tecla Enter.
Esse tipo de vírus é programado para ser ativado em uma data ou horário específico, ou após
uma sequência de eventos predefinida. Geralmente, o vírus é projetado para executar ações
maliciosas em um determinado momento, como a exclusão de arquivos ou a corrupção do
sistema. O acionamento do vírus não está relacionado diretamente com a tecla Enter. Portanto,
a afirmação apresentada na alternativa está incorreta.

84 – PR-4 UFRJ - 2021 - UFRJ - Analista de Tecnologia da Informação - Segurança e Rede


Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente
contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que
isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse
malware poderia ser classificado como um:
A vírus.
B worm.
C cavalo de tróia.
D backdoor.
E ransomware.
Comentário: A resposta correta é a alternativa: B worm.
No cenário descrito, em que várias máquinas na rede foram contaminadas sem a ação dos
usuários locais e os dados dos usuários não foram afetados, o malware em questão pode ser
classificado como um worm. Os worms são programas maliciosos que se propagam
automaticamente através de redes, explorando vulnerabilidades em sistemas e se espalhando
para outros dispositivos conectados. Diferente dos vírus, os worms não precisam de ação direta
dos usuários para se propagarem. Portanto, a alternativa correta é a letra B - worm.

85 – INSTITUTO AOCP - 2021 - SANESUL - Advogado


Assinale a alternativa que apresenta uma característica de malware do tipo ransonware.
A Exibição de propagandas para o usuário.
B Captura de dados digitados no teclado.
C Gravação dos dados exibidos na tela do usuário.
D Programa que captura dados bancários e envia ao invasor.
E Exige quantia em dinheiro para descriptografar dados do usuário.
Comentário: A resposta correta é a alternativa E - Exige quantia em dinheiro para
descriptografar dados do usuário.
O ransomware é um tipo de malware que criptografa os arquivos do usuário e exige um resgate
(geralmente em forma de pagamento em criptomoedas) para descriptografar os dados e
devolvê-los ao usuário. Ele bloqueia o acesso aos arquivos e exibe mensagens ameaçadoras,
solicitando o pagamento para restaurar o acesso aos dados.
Portanto, a alternativa correta é a letra E - Exige quantia em dinheiro para descriptografar dados
do usuário.

86 – FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação


O funcionário Fulano da empresa X, cujo e-mail é fulano@empresax.com.br, recebeu um e-mail
marcado como importante do Ciclano, do departamento de recursos humanos, com endereço
do remetente ciclano@empresax.zhost.ru, contendo em anexo um documento PDF, para ser

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 53

preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas
e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os
fatos descritos, Fulano:
A não deve abrir o documento, pois é uma tentativa de phishing;
B não deve abrir o documento, pois é um e-mail de spam;
C deve abrir o documento, pois o antivírus vai emitir um alerta caso seja um vírus;
D deve abrir o documento, pois um documento PDF não pode conter vírus;
E não deve abrir o documento, pois o e-mail contém um worm.
Comentário: A resposta correta é a alternativa A - não deve abrir o documento, pois é uma
tentativa de phishing.
No cenário descrito, existem alguns indícios de que o e-mail recebido por Fulano pode ser uma
tentativa de phishing, que é uma forma de ataque cibernético em que os hackers se passam por
uma entidade confiável para enganar as vítimas e obter informações pessoais ou financeiras.
Alguns elementos que sugerem isso são o fato de o remetente do e-mail não corresponder ao
endereço de e-mail oficial da empresa X (empresax.com.br) e o domínio do remetente
(empresax.zhost.ru) não parecer legítimo. Além disso, o pedido para preencher um documento
importante de forma urgente sem um contexto claro também pode ser um indício de uma
tentativa de phishing.
Portanto, por precaução, Fulano não deve abrir o documento, pois há uma alta probabilidade de
ser uma tentativa de phishing. É importante estar atento a esses tipos de e-mails e evitar
fornecer informações sensíveis ou executar arquivos suspeitos.

87 – Quadrix - 2021 - CRMV-RO - Fiscal - Médico Veterinário


Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede,
explorando as vulnerabilidades existentes.
Certo Errado
Comentário: O item está CERTO.
Um worm é, de fato, um tipo de código malicioso projetado para se propagar em ambientes de
rede, aproveitando as vulnerabilidades presentes nos sistemas. Ao contrário de outros tipos de
malware, como vírus ou cavalos de Troia, os worms têm a capacidade de se espalhar
automaticamente pela rede, sem a necessidade de interação humana direta.
Os worms geralmente exploram falhas de segurança em sistemas operacionais, aplicativos ou
serviços de rede para se infiltrar em outros computadores conectados à mesma rede. Eles se
replicam e se espalham rapidamente, explorando as vulnerabilidades existentes e infectando
outros dispositivos.
Portanto, a afirmação de que um worm é capaz de se propagar em um ambiente de rede,
explorando as vulnerabilidades existentes, está correta.

88 – OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Analista de Sistemas


O pharming é um tipo específico de __________ que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
A phishing
B hash
C worm
D cookie
E pop-up
Comentário: O pharming é uma técnica de ataque cibernético em que os criminosos
redirecionam intencionalmente o tráfego da web de um usuário para um site falso, sem o
conhecimento ou consentimento do usuário. Isso é feito manipulando as configurações do

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 54

serviço de DNS (Domain Name System) ou comprometendo o servidor DNS para direcionar o
usuário para um site malicioso em vez do site legítimo que ele pretendia visitar.
Embora o phishing envolva geralmente o envio de e-mails falsos ou a criação de sites falsos para
enganar os usuários e obter suas informações pessoais, o pharming é um tipo específico de
phishing que utiliza alterações no serviço de DNS para redirecionar o usuário para sites falsos.
Portanto, a alternativa correta é "A phishing".

89 – FADESP - 2021 - Câmara de Marabá - PA - Técnico em Contabilidade


Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se
propagar automaticamente por meio de várias estruturas de rede (como e-mail,
compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de
computador para computador, é chamado de
A worm.
B ransomware.
C sniffer.
D port scanner.
E backdoor.
Comentário: A alternativa correta é a letra A, worm.
Um worm é um tipo de malware projetado para se propagar automaticamente em uma rede
de computadores, explorando vulnerabilidades e enviando cópias de si mesmo de um
computador para outro, sem a necessidade de intervenção direta do usuário. Ele pode se
espalhar por várias estruturas de rede, como e-mails, compartilhamento de arquivos em redes
locais, mensagens instantâneas, entre outros.
Portanto, a resposta correta é a alternativa "A worm".

90 – Quadrix - 2021 - CAU-AP - Agente de Fiscalização


Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais
perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba.
Certo Errado
Comentário: O item está ERRADO.
Um worm é um tipo de malware que é capaz de se disseminar por autorreplicação, ou seja, ele
pode se espalhar automaticamente para outros sistemas sem a intervenção direta do usuário.
Diferentemente de outros tipos de vírus, um worm não precisa se anexar a um programa ou
arquivo existente para se reproduzir e infectar outros sistemas.
Portanto, a afirmação apresentada está incorreta. O worm é capaz de se disseminar por
autorreplicação, diferentemente do que foi mencionado na afirmação.

91 – CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações
bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas
que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações
sensíveis. Esse ataque é conhecido como
A botnet
B injection
C spyware
D phishing
E ransomware
Comentário: A alternativa correta é a letra D, phishing.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 55

No contexto mencionado, o ataque em que os golpistas procuram persuadir as vítimas a acessar


sites falsos e fornecer informações sensíveis é conhecido como phishing. Nesse tipo de ataque,
os golpistas geralmente enviam mensagens de e-mail ou mensagens instantâneas falsas, que se
passam por instituições legítimas, como bancos, e solicitam informações confidenciais, como
senhas e dados bancários. O objetivo é enganar os usuários e obter acesso não autorizado às
suas contas ou informações pessoais.
Portanto, a alternativa correta é a letra D, phishing.

92 – Quadrix - 2021 - CRQ - 10° Região - Agente Fiscal


O vírus de boot é um dos vírus mais maléficos ao computador, pois, pelo fato de ele ser
uma praga que somente infecta arquivos do Microsoft Word, consegue remover todos os
arquivos que possuem as extensões doc e docx sem deixar rastro.
Certo Errado
Comentário: O item está ERRADO. O vírus de boot é um tipo de vírus que infecta a área de
inicialização do computador, geralmente no setor de inicialização do disco rígido. Ele é capaz de
se propagar e infectar outros computadores por meio de mídias de inicialização, como disquetes
ou dispositivos USB.
Ao contrário do que é afirmado na alternativa, o vírus de boot não é limitado apenas à infecção
de arquivos do Microsoft Word (extensões .doc e .docx). Ele atua em um nível mais baixo do
sistema, infectando a área de inicialização, o que pode afetar o funcionamento geral do
computador e não está restrito a um tipo específico de arquivo.

93 – CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia - Prova Anulada


A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao
contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros
programas, mas pela execução direta de uma de suas cópias.
Certo Errado
Comentário: O item está ERRADO.
A diferença entre vírus e worms não está relacionada à forma como eles se propagam. Ambos
os vírus e worms são capazes de se replicar e se espalhar para outros sistemas. A diferença está
no método de propagação:
Vírus: Os vírus se anexam a um arquivo ou programa existente e dependem da execução desse
arquivo ou programa para se espalharem. Quando o arquivo ou programa infectado é executado,
o vírus é ativado e pode se replicar para outros arquivos ou programas.
Worms: Os worms são programas independentes que se replicam e se espalham
automaticamente pela rede, explorando vulnerabilidades em sistemas e se enviando para
outros dispositivos conectados. Eles não precisam se anexar a outros programas para se espalhar.

94 – Quadrix - 2021 - CRESS-PB - Agente Fiscal


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft
Excel.
Certo Errado
Comentário: O item está CERTO.
Um vírus de macro é capaz de se esconder em arquivos do Microsoft Word e do Microsoft
Excel. Esses vírus exploram a capacidade dos aplicativos de permitir a inclusão de macros, que
são pequenos programas automatizados que executam tarefas específicas. Os vírus de macro
aproveitam essa funcionalidade para se infiltrar nos arquivos e se espalhar quando os usuários
abrem esses documentos, executando as macros maliciosas contidas neles. Portanto, é

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 56

importante ter cuidado ao abrir documentos recebidos de fontes desconhecidas ou suspeitas


para evitar a infecção por vírus de macro.

95 – CESPE / CEBRASPE - 2021 - BANESE - Técnico Bancário I


Vírus é um pequeno programa de computador que propositalmente se replica e não depende
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.
Certo Errado
Comentário: O item está ERRADO.
Um vírus é um pequeno programa de computador que se replica, mas, diferentemente da
afirmação, depende da ação de um usuário para se espalhar. Os vírus são projetados para se
anexar a outros arquivos ou programas e se replicarem quando esses arquivos ou programas
são executados pelo usuário. Eles não se espalham automaticamente sem a interação do
usuário.
Portanto, a afirmação de que um vírus se espalha automaticamente, sem depender de um
usuário, está incorreta.

96 – IBGP - 2021 - Prefeitura de Dores do Indaiá - MG - Assistente Social


O programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros é conhecido como:
A Vírus.
B Spyware.
C Monitor.
D Cavalo de Troia.
Comentário: A alternativa correta é a letra B, Spyware.
O spyware é um programa de software malicioso projetado para monitorar as atividades de um
sistema, como a navegação na Internet, o histórico de digitação e outras informações pessoais.
Ele é projetado para operar secretamente, sem o conhecimento ou consentimento do usuário,
e envia as informações coletadas para terceiros sem autorização. O objetivo do spyware é
geralmente coletar dados pessoais ou informações confidenciais para uso indevido, como roubo
de identidade ou direcionamento de publicidade não solicitada. Portanto, a alternativa correta
é a letra B - Spyware.

97 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo .bat.
Certo Errado
Comentário: O item está ERRADO.
Os worms são tipos de malware capazes de se propagar automaticamente em redes de
computadores, explorando vulnerabilidades nos sistemas e programas instalados.
Diferentemente de outros tipos de malware, como vírus ou cavalos de Troia, os worms não
dependem da execução de um arquivo específico para se propagar. Eles podem se espalhar
por si mesmos, aproveitando falhas de segurança em redes e sistemas, sem a necessidade de
interação do usuário.
Portanto, para que um worm ataque um computador, não é necessário executar um arquivo do
tipo .bat ou qualquer outro tipo de arquivo específico. Ele pode se propagar independentemente
da ação do usuário.

98 – CESPE / CEBRASPE - 2021 - DEPEN - Cargo 8 - Agente Federal de Execução Penal

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 57

Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na Internet ou até mesmo por meio de emails falsos (phishing).
Certo Errado
Comentário: O item está CERTO.
Os vírus do tipo cavalo de Troia (sim, para o CESPE ele é um tipo de vírus), ou trojans, podem
ser instalados por outros vírus e programas, mas também podem ser distribuídos de outras
maneiras, como por meio de links maliciosos durante a navegação na Internet ou por meio de
emails falsos (phishing). Os trojans são projetados para se disfarçar como programas legítimos
ou arquivos benignos, enganando os usuários para que os executem ou abram, permitindo
assim a infecção do sistema.
Portanto, é correto afirmar que os trojans podem ser instalados por outros meios além de outros
vírus e programas, como links na Internet ou emails falsos.

99 – INSTITUTO AOCP - 2021 - PC-PA - Investigador de Polícia Civil


Qual é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressionadas
em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está
sendo monitorada?
A Adwares.
B Worm.
C Spyware.
D Keyloggers.
E Trojan.
Comentário: Um keylogger é um tipo de praga virtual projetada para registrar todas as teclas
pressionadas em um teclado, de forma secreta e sem o conhecimento do usuário. Ele monitora
e registra as informações digitadas, como senhas, dados bancários e outras informações
confidenciais, que são posteriormente enviadas aos atacantes. Os keyloggers podem ser
utilizados de maneira maliciosa para roubar informações pessoais e comprometer a segurança
do usuário.
Portanto, o keylogger é o tipo de praga virtual que se enquadra na descrição apresentada na
pergunta.

100 - CESPE / CEBRASPE - 2021 - PRF - Policial Rodoviário Federal


Ransomware é um programa malicioso de computador que se propaga por meio da inserção de
cópias de si mesmo em arquivos criptografados.
Certo Errado
Comentário: O item está ERRADO.
O ransomware é um programa malicioso de computador que não se propaga por meio da
inserção de cópias de si mesmo em arquivos criptografados. O ransomware é conhecido por
bloquear o acesso aos arquivos de um sistema ou criptografá-los e, em seguida, exigir um
resgate (geralmente em criptomoedas) para desbloquear ou descriptografar os arquivos. Ele
pode se espalhar por meio de várias técnicas, como downloads maliciosos, anexos de e-mail
infectados, sites comprometidos ou exploração de vulnerabilidades em sistemas.
Portanto, a afirmação de que o ransomware se propaga por meio da inserção de cópias de si
mesmo em arquivos criptografados está incorreta.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com

You might also like