Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200184525

Um Técnico Judiciário está analisando as características de diversa...

📅 2019🏢 FCC🎯 TRF - 4ª REGIÃO📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2019 pela banca FCC no concurso para TRF - 4ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200184525
Ano: 2019Banca: FCCOrganização: TRF - 4ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:


I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.


As descrições acima são, correta e respectivamente, correspondentes a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077194Segurança da Informação e Criptografia

Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...

#Gestão de Continuidade de Negócios
Questão 457941200938661Segurança da Informação e Criptografia

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

#Ciberataques e Ameaças
Questão 457941201365448Segurança da Informação e Criptografia

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code)...

#Criptografia
Questão 457941201380919Segurança da Informação e Criptografia

Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se d...

#Criptografia#Gestão de Segurança da Informação
Questão 457941201550153Segurança da Informação e Criptografia

Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCOR...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201761503Segurança da Informação e Criptografia

Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC