Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200214324
Ano: 2024Banca: IDIBOrganização: Prefeitura de Machado - MGDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação | Malware
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201246377
Ano: 2024Banca: QuadrixOrganização: CRB - 6ª Região (MG-ES)Disciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Cryptojacking é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201422213
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.

Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201432629
Ano: 2019Banca: VUNESPOrganização: Prefeitura de Valinhos - SPDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
Gabarito comentado
Anotações
Marcar para revisão

5

457941200797696
Ano: 2024Banca: ACAFEOrganização: CELESCDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201029142
Ano: 2018Banca: INSTITUTO AOCPOrganização: UFOBDisciplina: Informática BásicaTemas: Segurança da Informação | Ataques Cibernéticos
Texto associado
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é importante informar-se sobre os riscos aos quais se está exposto a fim de tomar as medidas preventivas necessárias. Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200585930
Ano: 2023Banca: FAUOrganização: Câmara de Prudentópolis - PRDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação

Sobre o termo "spoofing" podemos afirmar:


I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.

IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201431307
Ano: 2024Banca: IBFCOrganização: IMBELDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Páginas na internet constantemente são alvos de ataque, com as mais diversas finalidades. Assinale a alternativa que apresenta o que caracteriza um ataque de negação de serviço distribuído (DDoS). 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201605460
Ano: 2021Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Ubá - MGDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200790825
Ano: 2023Banca: INQCOrganização: COMDEP - RJDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
No caso de um usuário de computador estar diante de um ataque, no qual o atacante cria uma aparência de que as comunicações oriundas dele vêm de uma fonte confiável, diz-se que o usuário sofreu um ataque denominado:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com