Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200571619
Ano: 2017Banca: IMAOrganização: Prefeitura de Penalva - MADisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor


( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. 

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.


Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941201396401
Ano: 2023Banca: MS Concursos e ConsultoriaOrganização: Prefeitura de Luís Eduardo Magalhães - BADisciplina: Informática BásicaTemas: Ferramentas de Segurança | Procedimentos de Segurança e Backup | Segurança da Informação
Marque a alternativa que apresenta a atividade com menor risco de se contrair um vírus de computador.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200544671
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Julgue os itens a seguir, que tratam da segurança da informação.

Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

Gabarito comentado
Anotações
Marcar para revisão

4

457941200959173
Ano: 2013Banca: IADESOrganização: CAU-BRDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
O dispositivo utilizado em redes de computadores, que pode ser implantado tanto com hardware quanto com software, que tem como objetivo aplicar políticas de segurança e permite o controle de fluxo de entrada e saída de dados em uma rede é um
Gabarito comentado
Anotações
Marcar para revisão

5

457941200431268
Ano: 2023Banca: COTECOrganização: Prefeitura de Salinas - MGDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Procedimentos de Segurança e Backup | Segurança da Informação
Avalie as afirmativas a seguir. 

I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.

II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.

III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.

IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque. 

Estão CORRETAS apenas as afirmativas 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201147596
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Julgue o próximo item, a respeito de segurança da informação. 

O firewall pessoal é um tipo específico de proteção utilizado para proteger um computador contra acessos não autorizados vindos da Internet, como, por exemplo, bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador. 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201321896
Ano: 2021Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.


Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200403839
Ano: 2024Banca: IVINOrganização: Prefeitura de Santarém - PADisciplina: Informática BásicaTemas: Ferramentas de Segurança | Engenharia de Software | Segurança da Informação
Um usuário ao comprar um computador, percebeu que o mesmo não tinha um antivírus. Entrou em um site proprietário de um determinado antivírus, fez o download e instalação do referido software. Desta maneira, podemos classificar um software de antivírus como um:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200479615
Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Informática BásicaTemas: Ferramentas de Segurança | Segurança da Informação
Em relação às rotinas de proteção e segurança, assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200323094
Ano: 2024Banca: Instituto ConsulplanOrganização: Prefeitura de Miracema - RJDisciplina: Informática BásicaTemas: Redes de Computadores | Sistemas Operacionais | Engenharia de Software | Segurança da Informação | Ferramentas de Segurança
Em uma determinada empresa do ramo contábil, os colaboradores do setor de faturamento possuem estações de trabalho devidamente configuradas com o Sistema Operacional Microsoft Windows 11 (Configuração padrão – Idioma Português-Brasil) para realizar suas atividades administrativas. No Sistema Operacional em questão, as configurações de controle de conta de usuário, UAC, ajudam a impedir que programas e software potencialmente prejudiciais façam alterações indevidas no computador, gerando problemas e possíveis vulnerabilidades na rede interna da organização. No recurso em questão, é possível mover um controle deslizante para quatro níveis de configuração, sendo que a configuração padrão é:
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com