Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201322155
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201020871
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Texto associado
Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201429333
Ano: 2022Banca: QuadrixOrganização: CRN - 6ª Região (PE)Disciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre outras, para localizar o vírus. 
Gabarito comentado
Anotações
Marcar para revisão

4

457941201360460
Ano: 2022Banca: QuadrixOrganização: CREF - 5ª RegiãoDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.

Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à autopropagação em uma rede de computadores. 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200733597
Ano: 2024Banca: EDUCAOrganização: Câmara de Pombal - PBDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.



Sobre o vírus Cavalo de Troia , analise os itens a seguir:



I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.


II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.


III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.


IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.


V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.



Estão CORRETAS:

Gabarito comentado
Anotações
Marcar para revisão

6

457941201610234
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação | Procedimentos de Segurança e Backup | Malware
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.


O maior risco associado a essa tecnologia diz respeito:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201640692
Ano: 2010Banca: NCE-UFRJOrganização: UFRJDisciplina: Informática BásicaTemas: Formato de Arquivo | Malware | Sistemas Operacionais | Microsoft Windows | Segurança da Informação
Temos abaixo listadas algumas extensões padrão de arquivos que podem ser utilizadas no Windows XP:
I - .exe
II - .scr
III - .com
A(s) que representa(m) arquivo(s) que pode(m) abrigar um vírus de computador é/são:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201708370
Ano: 2021Banca: FUNDATECOrganização: CRF-PRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
André estava trabalhando e verificou que seu computador estava com comportamento estranho. Ele chamou Thiago da área de TI, que verificou que o computador de André estava infectado com um Malware. Esse tipo de vírus, normalmente:

I. Rouba os dados dos usuários.
II. Criptografa ou exclui seus dados.
III. Bombardeia o usuário de anúncios.
IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.

Quais informações dadas por Thiago estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

9

457941200617078
Ano: 2022Banca: IBADEOrganização: IPREVDisciplina: Informática BásicaTemas: Segurança da Informação | Malware
Um vírus de computador tem sido responsável por sérios problemas para empresas. Rackers utilizam esse tipo de vírus para invadir e criptografar bases de dados, exigindo resgate financeiro para liberar a chave de criptografia. O tipo de vírus mais utilizado para esse ataque denomina-se:
Gabarito comentado
Anotações
Marcar para revisão

10

457941202016675
Ano: 2024Banca: IBADEOrganização: Prefeitura de Jaru - RODisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Procedimentos de Segurança e Backup | Segurança da Informação
Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas:


I- Utilizar um firewall como única medida de proteção;

II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;

III- Desativar as atualizações automáticas do sistema operacional para ter controle total;

IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;

V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.


Indique a alternativa correta:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com