Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200779316

A utilização de computadores, sobretudo quando conectados à Interne...

📅 2024🏢 EDUCA🎯 Prefeitura de São Bento - PB📚 Informática Básica
#Ataques Cibernéticos#Segurança da Informação

Esta questão foi aplicada no ano de 2024 pela banca EDUCA no concurso para Prefeitura de São Bento - PB. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Ataques Cibernéticos, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200779316
Ano: 2024Banca: EDUCAOrganização: Prefeitura de São Bento - PBDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.


Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.


I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.

II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.

III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.

IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.


As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024421Informática Básica

Sobre os atalhos do Windows 10, assinale a alternativa INCORRETA:

#Sistemas Operacionais#Atalhos de Teclado#Microsoft Windows 10
Questão 457941200377523Informática Básica

As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos. Analise as seguintes afirmativas s...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941200473160Informática Básica

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos ...

#Procedimentos de Segurança e Backup#Segurança da Informação
Questão 457941200482065Informática Básica

A computação em nuvem se tornou uma força fundamental na era digital, transformando a maneira como as empresas operam e os indivíduos armazenam e aces...

#Computação em Nuvem#Internet
Questão 457941200492130Informática Básica

Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e pastas. São um local virtual que agregam conteúdo de múltiplos locais em um só....

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos
Questão 457941200607348Informática Básica

“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o bac...

#Procedimentos de Segurança e Backup#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do EDUCA