Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201983161
Ano: 2024Banca: IDESGOrganização: CONSPNOR - RJDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

2

457941200639626
Ano: 2024Banca: CESPE / CEBRASPEOrganização: ITAIPU BINACIONALDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Existe uma série de golpes e fraudes que utilizam a Internet como meio de execução; uma delas tem a ação maliciosa de um golpista tentando obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Esse tipo de fraude é denominado
Gabarito comentado
Anotações
Marcar para revisão

3

457941201989929
Ano: 2021Banca: QuadrixOrganização: CRA-BADisciplina: Informática BásicaTemas: Malware | Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos | Procedimentos de Segurança e Backup | Segurança da Informação

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


No Windows 7, é possível realizar o backup por meio de uma rede corporativa.

Gabarito comentado
Anotações
Marcar para revisão

4

457941200849085
Ano: 2013Banca: UFMTOrganização: UFMTDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Trata-se de:
Gabarito comentado
Anotações
Marcar para revisão

5

457941201877062
Ano: 2022Banca: CESPE / CEBRASPEOrganização: FUNPRESP-EXEDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço cadastro@receita.blog.com.br, com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador. 

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação. 


O arquivo Atualização_Cadastral.exe, por ser do tipo executável, pode conter um trojan.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200103853
Ano: 2024Banca: IGEDUCOrganização: Câmara de Verdejante - PEDisciplina: Informática BásicaTemas: Segurança da Informação | Malware

Julgue o item subsequente. 


Os worms exploram falhas de configuração de rede ou vulnerabilidades de segurança no sistema operacional (SO) e em aplicativos. Muitos worms utilizam diferentes métodos para se propagar pelas redes. Isso inclui worms de arquivo, que se anexam a arquivos enviados por email, mensagens diretas ou downloads, e podem se espalhar entre computadores da mesma forma que arquivos normais compartilhados online; worms de setor de inicialização, que são disseminados através de dispositivos físicos como unidades USB infectadas. Por exemplo, uma unidade USB infectada ao ser conectada a um computador transfere o worm quando o Registro de Inicialização do Volume (VBR) da unidade é lido, substituindo ou modificando o código de inicialização existente pelo código infectado; macro worms, escritos na linguagem macro usada para criar software como Excel ou Word, frequentemente atacam o software (ao invés do sistema inteiro) como um anexo em e-mails de phishing fraudulentos; e worms de script, menos comuns, que geralmente se disseminam através de cliques em anúncios em páginas da web. 

Gabarito comentado
Anotações
Marcar para revisão

7

457941201694277
Ano: 2015Banca: IF-RROrganização: IF-RRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Com relação aos conceitos de Vírus, Worms e Malwares. Em visita ao laboratório de informática de um campus do IFRR, o técnico de laboratório de informática constatou que vários computadores estavam apresentando os mesmos problemas, pois sofreramatravés de um programa malicioso, a replicação de arquivos na área do desktop, inserindo cópias de si mesmossem a interação do usuário. Sobre esse tipo de praga virtual, selecione a alternativa CORRETA.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201692597
Ano: 2023Banca: QuadrixOrganização: CRO - SCDisciplina: Informática BásicaTemas: Segurança da Informação | Malware

Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200461468
Ano: 2018Banca: QuadrixOrganização: CRECI - 5º Região (GO)Disciplina: Informática BásicaTemas: Malware | Segurança da Informação

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200180113
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Segurança da Informação
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com