Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200429756
Ano: 2012Banca: FCCOrganização: Prefeitura de São Paulo - SPDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Sobre vírus, considere:

I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).

II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.

III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.

IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

2

457941202019256
Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms).

Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares 

Gabarito comentado
Anotações
Marcar para revisão

3

457941201781933
Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Gabarito comentado
Anotações
Marcar para revisão

4

457941201929140
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Julgue o item a seguir, em relação às características de software malicioso.


Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200241238
Ano: 2025Banca: EDUCAOrganização: Prefeitura de Umbuzeiro - PBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
“Software malicioso, ou malware, é qualquer código de software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.”


A respeito dos diferentes tipos de malware e suas características, analise as alternativas e assinale a CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201439026
Ano: 2023Banca: IF-ESOrganização: IF-ESDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO: 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200259202
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca da ação de softwares maliciosos, julgue o item subsequente.

A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201210353
Ano: 2017Banca: UFMTOrganização: UFSBADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

Trata-se de
Gabarito comentado
Anotações
Marcar para revisão

9

457941200814452
Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200498522
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante.
Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com