Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200096687

O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que ...

1

457941200096687
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.


Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200046858Segurança da Informação e Criptografia

A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pe...

#ISO/IEC 27005
Questão 457941200363501Segurança da Informação e Criptografia

A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegur...

#Gestão de Segurança da Informação
Questão 457941200685917Segurança da Informação e Criptografia

A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.Sobre a criptograf...

#Criptografia
Questão 457941200923942Segurança da Informação e Criptografia

Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é...

#Criptografia
Questão 457941201235728Segurança da Informação e Criptografia

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da i...

#Fundamentos de Segurança da Informação
Questão 457941201351550Segurança da Informação e Criptografia

Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.

#Criptografia
Questão 457941201688833Segurança da Informação e Criptografia

Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201926511Segurança da Informação e Criptografia

Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201945190Segurança da Informação e Criptografia

Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A parte de “auth” da “O...

#Autenticação de Usuário
Questão 457941202022568Segurança da Informação e Criptografia

As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV