Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200740453
Ano: 2015Banca: FGVOrganização: TCE-SEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201525903
Ano: 2010Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Acerca de segurança e proteção de computadores, julgue os próximos
itens.
Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200511138
Ano: 2018Banca: IBADEOrganização: IPM - JPDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201175939
Ano: 2022Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Malwares utilizam um protocolo de monitoramento de ativos financeiros com o objetivo de trazer informações para os usuários infectados.

Gabarito comentado
Anotações
Marcar para revisão

5

457941202031857
Ano: 2020Banca: FUNDATECOrganização: Prefeitura de Imbé - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?
Gabarito comentado
Anotações
Marcar para revisão

6

457941200836442
Ano: 2012Banca: MPE-RSOrganização: MPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Sistema de Detecção de Intrusões (IDS) | Ciberataques e Ameaças | Zona Desmilitarizada (DMZ) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

7

457941201691403
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Gabarito comentado
Anotações
Marcar para revisão

8

457941201532309
Ano: 2021Banca: CESPE / CEBRASPEOrganização: PG-DFDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Firewalls em Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.

Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201402221
Ano: 2024Banca: COTECOrganização: Câmara de Araçuaí - MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Avalie as afirmativas a seguir sobre malwares.



I- Ele se esconde mascarado como arquivo ou software legítimo e, depois de baixado e instalado, altera o computador e realiza atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Ele espiona o que se faz no computador, coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente a criminosos virtuais.


III- Ele não precisa da ajuda humana para se propagar e infectar, pois, após infectar, usa as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.



A sequência dos malwares, considerando-os de cima para baixo, é:

Gabarito comentado
Anotações
Marcar para revisão

10

457941200572632
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.


O antivírus utilizado identificou o malware como sendo um: 
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com