Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200108981
Ano: 2020Banca: Instituto Ânima SociescOrganização: Prefeitura de Jaraguá do Sul - SCDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
O malware, também conhecido como "software malicioso", pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?
Gabarito comentado
Anotações
Marcar para revisão

2

457941200868871
Ano: 2017Banca: AOCPOrganização: DESENBAHIADisciplina: Informática BásicaTemas: Segurança da Informação | Malware
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201374009
Ano: 2023Banca: CESPE / CEBRASPEOrganização: TJ-CEDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Gabarito comentado
Anotações
Marcar para revisão

4

457941201145964
Ano: 2023Banca: Instituto ConsulplanOrganização: CORE-RSDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Trata-se de um exemplo de ameaça virtual que visa enganar os usuários para revelar informações confidenciais:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200057576
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Salgueiro - PEDisciplina: Informática BásicaTemas: Segurança da Informação | Malware

 Julgue o item que segue.


Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200466255
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Salgueiro - PEDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Internet | Segurança da Informação
Julgue o item subsequente. 

A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201624658
Ano: 2019Banca: Fundação CEFETBAHIAOrganização: Prefeitura de Barreiras - BADisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas são denominados
Gabarito comentado
Anotações
Marcar para revisão

8

457941200548582
Ano: 2020Banca: QuadrixOrganização: CRB-1Disciplina: Informática BásicaTemas: Malware | Segurança da Informação
Texto associado
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201139758
Ano: 2024Banca: Instituto AccessOrganização: CEASA-ESDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação
Assinale a alternativa que completa, corretamente, o conceito de antivírus apresentado na frase a seguir:


Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201711382
Ano: 2021Banca: UFROrganização: UFRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Trata-se de
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com