Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200571619

Relacione a primeira coluna com a segunda: 1. Exploits 2. Sniffers 3. Phishing 4. Spyware 5. Adware6. Backdoor( ) Um pro...

1

457941200571619
Ano: 2017Banca: IMAOrganização: Prefeitura de Penalva - MADisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor


( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. 

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.


Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200023410Informática Básica

Para abrir o Menu Iniciar do Windows XP, é suficiente teclar:

#Microsoft Windows#Atalhos de Teclado#Sistemas Operacionais
Questão 457941200105379Informática Básica

É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador:

#Malware#Segurança da Informação
Questão 457941200135973Informática Básica

Assinale a alternativa correta sobre o modelo TCP/IP.

#Redes de Computadores
Questão 457941200863049Informática Básica

Com relação aos recursos do Excel 2013, marque a alternativa incorreta.

#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201037004Informática Básica

No Microsoft Word, o atalho do teclado que permite localizar e substituir uma palavra em um documento é (I), podemos também efetuar uma quebra de pági...

#Microsoft Word#Processadores de Texto - Microsoft Word e LibreOffice Writer
Questão 457941201366990Informática Básica

Com relação aos recursos do Word 2013, marque a alternativa incorreta.

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201658000Informática Básica

O sistema computacional ou sistema de processamento de dados é composto por:

#Sistemas Operacionais#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201661653Informática Básica

Para responder as assertivas abaixo considere que o computador esteja com o sistema Windows 8 em português e com acesso a internet. I- Para abrirmos o...

#Sistemas Operacionais#Microsoft Windows
Questão 457941201678928Informática Básica

Relacione as mídias abaixo com a sua capacidade de armazenamento: Mídias 1. Disquete 2. CD 3. DVD 4. DVD dupla camada 5. Blu-ray Capacidade de Armazen...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201822030Informática Básica

Qual a função do comando shutdown no sistema Operacional Linux?

#Linux#Sistemas Operacionais

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ferramentas de SegurançaQuestões do IMA