Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200998247

Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediá...

1

457941200998247
Ano: 2019Banca: OBJETIVAOrganização: Prefeitura de Antônio Olinto - PRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Texto associado
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a:

I. Prática de golpes.
II. Realização de ataques.
III. Disseminação de spam.


Está(ão) CORRETO(S):
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200162620Informática Básica

Qual é a opção do menu Iniciar do Windows XP que abre uma tela que dá acesso a todos os drives (disquete, HD, CD etc) do sistema e também às pastas de...

#Microsoft Windows#Sistemas Operacionais
Questão 457941200597723Informática Básica

Um funcionário público recebeu um e-mail de um remetente desconhecido, alegando ser de uma instituição bancária, solicitando que clique em um link par...

#Malware#Segurança da Informação
Questão 457941200987552Informática Básica

Considerando-se o Windows 7, ao adicionar um hiperlink em um local ou documento, este pode: I - Criar conexão com uma página na Web. II - Remeter a um...

#Sistemas Operacionais#Microsoft Windows
Questão 457941200992685Informática Básica

São exemplos de software:

#Engenharia de Software
Questão 457941201125261Informática Básica

Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, ...

#Malware#Segurança da Informação
Questão 457941201200942Informática Básica

Trabalhando com dois documentos de texto do Microsoft Word 2007, o usuário pode copiar e colar um texto de um documento para o outro contando com algu...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201498291Informática Básica

Um usuário encontrou uma página importante e deseja acessá−la offline. Qual é a maneira ideal de garantir acesso futuro?

#Internet
Questão 457941201514551Informática Básica

Sobre o Google Chrome, analisar os itens abaixo:I. É possível selecionar o Google Chrome como o navegador padrão de um computador.II. Se o Google Chro...

#Chrome#Navegadores Web#Engenharia de Software
Questão 457941201580113Informática Básica

Sobre o funcionamento do computador, analisar a sentença abaixo: Computadores são máquinas que executam tarefas ou cálculos de acordo com um conjunto ...

#Engenharia de Software#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941202074702Informática Básica

De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, ...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do OBJETIVA