Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201572578
Ano: 2014Banca: UFU-MGOrganização: UFU-MGDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Sobre o serviço de e-mail, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200423792
Ano: 2024Banca: MS ConsultoriaOrganização: Prefeitura de Oratórios - MGDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

Relacione as duas colunas quanto aos Malwares e seus conceitos: 


(1) Worms

(2) Scareware

(3) Cavalo de Troia 


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. 


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. 


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201938937
Ano: 2014Banca: IESESOrganização: SCGásDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Malware | Segurança da Informação

É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:

Gabarito comentado
Anotações
Marcar para revisão

4

457941200689402
Ano: 2014Banca: FCCOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Informática BásicaTemas: Malware | Segurança da Informação
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

5

457941201005471
Ano: 2014Banca: QuadrixOrganização: CRB - 6ª Região (MG-ES)Disciplina: Informática BásicaTemas: Malware | Segurança da Informação
Considere as definições a seguir.

I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

As definições I e II são, respectivamente, de:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200741184
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 10ª REGIÃO (DF e TO)Disciplina: Informática BásicaTemas: Fundamentos de Correio Eletrônico | Sistemas de Correio Eletrônico | Malware | Segurança da Informação
Texto associado
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200857687
Ano: 2024Banca: IBADEOrganização: FaceliDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Leia o trecho.



“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.



Das alternativas abaixo, qual preenche a lacuna apresentada acima?
Gabarito comentado
Anotações
Marcar para revisão

8

457941200238103
Ano: 2023Banca: FUNTEF-PROrganização: UTFPRDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou até bloqueio do dispositivo.

(Fonte: adaptado de https://www.microsoft.com/ptbr/security/business/security-101/what-is-malware).


São exemplos de Malware:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200173767
Ano: 2019Banca: FUNCERNOrganização: Prefeitura de Apodi - RNDisciplina: Informática BásicaTemas: Segurança da Informação | Malware
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Gabarito comentado
Anotações
Marcar para revisão

10

457941201360053
Ano: 2024Banca: IGEDUCOrganização: Prefeitura de Arcoverde - PEDisciplina: Informática BásicaTemas: Ferramentas de Segurança | Malware | Redes de Computadores | Segurança da Informação

Julgue o item subsequente.


Os keyloggers, que são um tipo de spyware, podem ser integralmente bloqueados por um firewall, visto que este dispositivo é projetado para monitorar e controlar todo o tráfego de rede, prevenindo assim a instalação de qualquer malware. 

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com