Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201063306

Programas de softwares mal-intencionados são denominados malwares e...

📅 2024🏢 COTEC🎯 Prefeitura de Montes Claros - MG📚 Informática Básica
#Malware#Segurança da Informação

Esta questão foi aplicada no ano de 2024 pela banca COTEC no concurso para Prefeitura de Montes Claros - MG. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Malware, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201063306
Ano: 2024Banca: COTECOrganização: Prefeitura de Montes Claros - MGDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.

Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.


Considerando o contexto dos malwares, relacione a segunda coluna à primeira.


1- Vírus de computador
2- Worm
3- Cavalo de Troia


( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado.
( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado.
( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede.
( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar.
( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado.
( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador. 


Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.



Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200173960Informática Básica

No Microsoft Windows 10, nas configurações aba ‘Sistema’, opção ‘tela’ existe a opção de utilizar a ‘Luz noturna’ para ajudá-lo a dormir, pois mostra ...

#Sistemas Operacionais
Questão 457941200633026Informática Básica

A Cloud Computing (computação em nuvem) transformou o mundo corporativo e tem um grande papel no desenvolvimento dos negócios. Dentro do contexto da n...

#Redes de Computadores
Questão 457941200926015Informática Básica

Analise as afirmativas a seguir sobre ataque de phishing. I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada ...

#Ataques Cibernéticos#Segurança da Informação
Questão 457941201542736Informática Básica

As extensões são usadas para identificar os tipos de arquivos, ou seja, informam ao computador qual aplicativo criou ou pode abrir o arquivo. Assinale...

#Formato de Arquivo#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201949301Informática Básica

No Microsoft Word, a orientação da página é um recurso de configuração de página adequado para permitir alternância entre os modos

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201949681Informática Básica

O backup é uma prática aplicada a dispositivos computacionais, como servidores de grandes empresas, smartphones e computadores pessoais, muito utiliza...

#Procedimentos de Segurança e Backup#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do COTEC