Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201541341
Ano: 2019Banca: FCCOrganização: SANASA CampinasDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200060748
Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Um exemplo de ataque que não tem como objetivo invadir ou coletar informações, mas exaurir recursos e causar a indisponibilidade do alvo se chama:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201950649
Ano: 2025Banca: AeronáuticaDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Software Malicioso | Ciberataques e Ameaças
Analise as afirmativas abaixo quanto à segurança da informação. I. Uma porta dos fundos (backdoor) é uma falha de segurança propositalmente introduzida por um programador ou invasor, permitindo acesso autorizado ao sistema, geralmente contornando verificações normais de autenticação e controle de acesso. II. Um vírus é um programa que pode reproduzir-se anexando o seu código a outro programa, de maneira análoga à reprodução dos vírus biológicos. Uma vez instalado na máquina da vítima, o vírus fica dormente até o programa infectado ser executado. III. Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do dono, executa no segundo plano fazendo coisas por trás das costas do proprietário. Alguns spywares mudam as configurações e desempenham outras atividades maliciosas e perturbadoras. IV. Um programa que se autorreplica, chamado verme, que explora erros, como por exemplo acesso não autorizado a máquinas, e replica a si mesmo em segundos, mas, no entanto, não consegue se replicar em outras máquinas mesmo tendo acesso. V. Spyware não deve ser confundido com adware, no qual vendedores de softwares legítimos (mas pequenos) oferecem duas versões do seu produto: uma gratuita com anúncios e uma paga sem anúncios. Estão corretas apenas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

4

457941200970711
Ano: 2019Banca: IDCAPOrganização: Câmara de Boa Esperança - ESDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200308733
Ano: 2015Banca: IBFCOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
“Quando algum sistema operacional efetua um pedido de leitura de um arquivo, ele intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso”. Essa definição refere-se ao malware denominado:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201585720
Ano: 2018Banca: VUNESPOrganização: Câmara de Indaiatuba -SPDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Dentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após acesso a um site e ativação de um link para uma fotografia; alterou e removeu arquivos; instalou um código malicioso; furtou senhas do computador. O tipo de código malicioso descrito é
Gabarito comentado
Anotações
Marcar para revisão

7

457941200325169
Ano: 2022Banca: QuadrixOrganização: CRN 4ª Região (ES, RJ)Disciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Um exemplo de programa que é instalado no computador do usuário para monitorar os seus hábitos é o spyware. 

Gabarito comentado
Anotações
Marcar para revisão

8

457941201289444
Ano: 2022Banca: IBFCOrganização: Câmara Municipal de Itatiba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Software Malicioso
Várias pragas estão presentes no meio digital ou em dispositivos conectados em um sistema, como pendrive e DVDs. Estes programas maliciosos podem infectar um sistema e provocar sérios danos à máquina, aos negócios, enfim ao usuário da máquina. Uma praga conhecida por ___________ é altamente destrutiva, pois ela bloqueia o computador ou dispositivos móveis criptograma arquivos de vários tipos, provocando um caus. Alguns destes ataques são sucedidos por pedidos de resgate.

Assinale a alternativa que preencha corretamente a lacuna.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201484749
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Texto associado
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200461142
Ano: 2017Banca: FGVOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com