Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200108188

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Os sistemas antimalware baseados em m...

1

457941200108188
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Os sistemas antimalware baseados em métodos heurísticos têm como principal característica a imunidade à sinalização de falsos positivos, o que os torna superiores em eficácia aos sistemas baseados em assinaturas.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200343386Segurança da Informação e Criptografia

Quanto a criptografia e certificação digital, julgue o item que se segue.O resultado e o tamanho do método criptográfico hash variam de acordo com o t...

#Criptografia
Questão 457941200577622Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da segurança da informação.De acordo com a norma ISO 27001, a classificação da informação tem por objetivo oferecer ...

#ISO/IEC 27001
Questão 457941200980943Segurança da Informação e Criptografia

A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/prod...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201258793Segurança da Informação e Criptografia

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados ...

#Certificação em Segurança da Informação
Questão 457941201462031Segurança da Informação e Criptografia

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.Situação hipotética: Pa...

#Cibersegurança
Questão 457941201488973Segurança da Informação e Criptografia

No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um usuário, ao enviar um email para outro usuário, teve suas informações in...

#Ciberataques e Ameaças
Questão 457941201563794Segurança da Informação e Criptografia

Julgue o próximo item, acerca de conhecimentos de informática. Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento po...

#Criptografia#Rede Privada Virtual (VPN)
Questão 457941201573847Segurança da Informação e Criptografia

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse ...

#Autenticação de Usuário
Questão 457941201852190Segurança da Informação e Criptografia

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.No que se refere à segur...

#ISO/IEC 27005
Questão 457941201969253Segurança da Informação e Criptografia

O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE