Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200210799
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Gabarito comentado
Anotações
Marcar para revisão

2

457941200070835
Ano: 2012Banca: FAPERPOrganização: TJ-PBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Qual software de computador que recolhe a informaçao sobre um usuário do computador e transmite entao esta informaçao a uma entidade externa sem o conhecimento ou o consentimento informado do usuário?

Gabarito comentado
Anotações
Marcar para revisão

3

457941200037580
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201034872
Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Gabarito comentado
Anotações
Marcar para revisão

5

457941202067167
Ano: 2017Banca: FAUOrganização: E-Paraná Comunicação - PRDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para baixo:


1ª COLUNA

1 - Phishing.

2 - Advance fee fraud.

3 - Hoax.


2ª COLUNA

( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201696604
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Cruzaltense - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas:
Gabarito comentado
Anotações
Marcar para revisão

7

457941201758823
Ano: 2013Banca: UECE-CEVOrganização: CGE - CEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Firewalls em Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Gabarito comentado
Anotações
Marcar para revisão

8

457941201869888
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Com relação a malwares, julgue os próximos itens.
Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201212242
Ano: 2022Banca: QuadrixOrganização: CRT-04Disciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Em relação aos conceitos de segurança da informação, julgue o item.


O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201216472
Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com