Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200767657
Ano: 2025Banca: ISETOrganização: Prefeitura de Conceição do Coité - BADisciplina: Informática BásicaTemas: Malware | Segurança da Informação
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:


I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).

II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.

III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).

IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.

V. Capturar informações da rede do computador pela interceptação de tráfego.


O trecho faz referência para qual malware:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200347829
Ano: 2016Banca: UFMTOrganização: Prefeitura de Rondonópolis - MTDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

Sobre códigos maliciosos (malware), analise as afirmativas.

I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.

III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.

IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.

Estão corretas as afirmativas

Gabarito comentado
Anotações
Marcar para revisão

3

457941200007103
Ano: 2021Banca: OBJETIVAOrganização: Prefeitura de Santa Maria - RSDisciplina: Informática BásicaTemas: Segurança da Informação | Malware

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Gabarito comentado
Anotações
Marcar para revisão

4

457941200927369
Ano: 2016Banca: IF-PEOrganização: IF-PEDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

Observe a descrição a seguir (adaptada da Wikipédia): o usuário recebe um e-mail com um arquivo do Word (.doc), em anexo, ao abri-lo, algo se instala no computador, modifica seus arquivos de Word sem o seu conhecimento e envia para os primeiros 50 e-mails do seu Outlook uma mensagem com o arquivo contaminado.

Esse software malicioso, melhor se encaixa na categoria de

Gabarito comentado
Anotações
Marcar para revisão

5

457941202054203
Ano: 2020Banca: EDUCAOrganização: Prefeitura de Passagem - PBDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
“Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido”.

O conceito refere-se à:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200270574
Ano: 2024Banca: CONSULPAMOrganização: Prefeitura de Guaraciaba do Norte - CEDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Sobre informática, assinale o que significa um Spyware:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200110369
Ano: 2019Banca: QuadrixOrganização: Prefeitura de Jataí - GODisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Texto associado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta a praga virtual que tem como característica principal o envio de e‐mails, contendo mensagens publicitárias ou mensagens de caráter apelativo, para inúmeros usuários.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200026064
Ano: 2024Banca: IPEFAEOrganização: Prefeitura de Aguaí - SPDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Princípios de Segurança e Assinatura Digital | Malware | Procedimentos de Segurança e Backup | Segurança da Informação
A segurança física de uma rede é um fator crucial para qualquer organização e até mesmo para pessoas que guardas informações em um computador. A respeito desse tema, assinale a alternativa INCORRETA. 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200344327
Ano: 2017Banca: IADESOrganização: CREMEBDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
Gabarito comentado
Anotações
Marcar para revisão

10

457941201886129
Ano: 2013Banca: QuadrixOrganização: CREF - 12ª Região ( PE-AL)Disciplina: Informática BásicaTemas: Malware | Segurança da Informação
Leia atentamente a descrição abaixo:

"Uma tentativa de coletar informações pessoais e financeiras ilegalmente enviando-se uma mensagem que parece ser de uma empresa conhecida e confiável. Inclui pelo menos um link para um site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line."

A descrição acima refere-se a:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com