Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200029424

Analise as afirmativas abaixo com relação às técnicas de invasão e ...

📅 2014🏢 CEFET-MG🎯 CEFET-MG📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

1

457941200029424
Ano: 2014Banca: CEFET-MGOrganização: CEFET-MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2014 pela banca CEFET-MG no concurso para CEFET-MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200031206Segurança da Informação e Criptografia

Sobre o filtro de pacotes do kernel Linux, o nftables e outras técnicas de defesa contra ataques é correto afirmar que:

#Firewalls em Segurança da Informação
Questão 457941200473394Segurança da Informação e Criptografia

O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infecta...

#Software Malicioso
Questão 457941200969086Segurança da Informação e Criptografia

“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para u...

#Assinatura Eletrônica
Questão 457941200973548Segurança da Informação e Criptografia

É uma das metas ou objetivos da segurança da informação a

#Fundamentos de Segurança da Informação
Questão 457941201353927Segurança da Informação e Criptografia

Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terc...

#Criptografia
Questão 457941201381028Segurança da Informação e Criptografia

O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para ...

#Software Malicioso
Questão 457941201606079Segurança da Informação e Criptografia

Em relação à segurança da informação, é correto afirmar que

#Fundamentos de Segurança
Questão 457941201666870Segurança da Informação e Criptografia

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.I- O padrão X.509 contém as definições para a criação d...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201766744Segurança da Informação e Criptografia

Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos i...

#Backup de Segurança da Informação
Questão 457941201769464Segurança da Informação e Criptografia

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas. Golpes e ataques1. Força Bruta (Brute force) 2. Desfiguração de página ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CEFET-MG