Simulado Malware | CONCURSO
Simulado Malware
Se você irá prestar algum concurso que cobre a matéria de Malware não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Malware
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Malware foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Malware
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Malware
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Malware e saiam na frente em seus estudos.
Questões Malware
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Malware, que também são grátis. Clique Aqui!
Vejam todos os simulados Malware
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #247019
- Banca
- . Bancas Diversas
- Matéria
- Malware
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Analise as seguintes afirmações relativas aos tipos de vírus de computador:
I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.
II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.
IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.
Estão corretos os itens:
- a) II e III
- b) I e II
- c) III e IV
- d) I e III
- e) II e IV
- #247020
- Banca
- . Bancas Diversas
- Matéria
- Malware
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
- a) vírus.
- b) backdoor.
- c) cookie.
- d) verme.
- e) spyware.
- #247021
- Banca
- . Bancas Diversas
- Matéria
- Malware
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
- a) spam.
- b) phishing.
- c) worm.
- d) adware.
- e) spyware.
- #247022
- Banca
- . Bancas Diversas
- Matéria
- Malware
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:
- a) Worms.
- b) Trojans.
- c) Keyloggers.
- d) Spyware.
- e) Sniffers.
- #247023
- Banca
- . Bancas Diversas
- Matéria
- Malware
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
- a) Bot e Worm
- b) Vírus e Worm
- c) Keylogger e Bot
- d) Cavalo de Troia (trojan) e Keylogger
- e) Cavalo de Troia (trojan) e Vírus