Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200864374

Relacione os códigos maliciosos às respectivas características. 1. ...

📅 2014🏢 IDECAN🎯 CNEN📚 Informática Básica
#Princípios de Segurança e Assinatura Digital#Malware#Internet#Segurança da Informação

Esta questão foi aplicada no ano de 2014 pela banca IDECAN no concurso para CNEN. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Princípios de Segurança e Assinatura Digital, Malware, Internet, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200864374
Ano: 2014Banca: IDECANOrganização: CNENDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Malware | Internet | Segurança da Informação

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010978Informática Básica

Os arquivos, em seus nomes, possuem o que chamamos de “extensões”. Qual a função de uma extensão de nome em um nome de arquivo?

#Formato de Arquivo
Questão 457941200429648Informática Básica

Analise as afirmativas sobre a ferramenta Microsoft Office PowerPoint 2007 (configuração padrão). I. Os recursos Número do slide e Objeto estão locali...

#Microsoft PowerPoint#Editores de Apresentações
Questão 457941200451632Informática Básica

De modo análogo ao Windows, que usa o gerenciador de pastas e arquivos Explorer, os sistemas operacionais Linux também disponibilizam um ambiente gráf...

#Linux#Sistemas Operacionais
Questão 457941201058065Informática Básica

No aplicativo Microsoft Office Word 2003 (configuração padrão), são opções do menu arquivo, EXCETO:

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201637858Informática Básica

O Writer é o aplicativo editor de textos presente no pacote LibreOffice. Este importante editor de textos possui diversos recursos, como verificação o...

#LibreOffice Writer#Processadores de Texto - Microsoft Word e LibreOffice Writer#Atalhos de Teclado
Questão 457941201909142Informática Básica

Na ferramenta Microsoft Office Word 2007 (configuração padrão), o recurso de formatar um texto em colunas está disponível na guia:

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do IDECAN