Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200893843

Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identifi...

1

457941200893843
Ano: 2025Banca: Instituto ConsulplanOrganização: TJ-RODisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.


I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.

II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.

III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.

IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.

V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.


Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200034742Informática Básica

Dentro das inúmeras funções disponíveis no Excel, a fórmula SE destaca-se como uma das ferramentas mais utilizadas do software, permitindo aos usuário...

#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941200221149Informática Básica

De acordo com o fluxo de texto produzido nos documentos do Word é comum, após a conclusão de determinados assuntos, dar sequência em outra página, esp...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word 2016/365
Questão 457941200980235Informática Básica

O Microsoft Office Excel é composto de uma ampla quantidade de funções que efetuam cálculos e vários tipos de operações. Considerando as característic...

#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201163654Informática Básica

Se um programa no Windows travar e não responder, o atalho Ctrl + Shift + Esc servirá para:

#Sistemas Operacionais#Atalhos de Teclado
Questão 457941201252221Informática Básica

A Unidade Central de Processamento (UCP) é o componente de hardware que executa as instruções apresentadas por um programa de computador. Assinale, a ...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201434696Informática Básica

Um banco de dados do tipo relacional pode ser definido como uma coleção de uma ou mais relações. Assinale, a seguir, o termo correspondente às relaçõe...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201716038Informática Básica

Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionada...

#Malware#Segurança da Informação
Questão 457941201749146Informática Básica

Considerando que VGA, DVI e HDMI são exemplos de conectores utilizados para ligar o monitor de vídeo ao computador. Considerando os respectivos tipos ...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201943656Informática Básica

Os primeiros métodos de armazenamento de dados eram baseados em fitas magnéticas. Essas fitas eram amplamente utilizadas devido à sua capacidade de ar...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201985419Informática Básica

A Secretaria de Saúde de Divinópolis enfrenta desafios significativos na gestão de dados de saúde devido ao aumento constante no volume de informações...

#Redes de Computadores

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do Instituto Consulplan