Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200185038

Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseg...

1

457941200185038
Ano: 2025Banca: FGVOrganização: Prefeitura de Canaã dos Carajás - PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Sobre os vírus de computador, analise as afirmativas a seguir.


I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.

II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.

III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.


Está correto o que se afirma em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200106206Segurança da Informação e Criptografia

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200150669Segurança da Informação e Criptografia

A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim...

#Autenticação de Usuário
Questão 457941200220158Segurança da Informação e Criptografia

O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e cri...

#Criptografia
Questão 457941200278917Segurança da Informação e Criptografia

Em relação à segurança da informação, analise as afirmativas a seguir: I. As normas de segurança da informação orientam a dar maior atenção à confiden...

#Fundamentos de Segurança da Informação
Questão 457941200281996Segurança da Informação e Criptografia

O risco de segurança da informação abrange os possíveis eventos ou circunstâncias que podem levar a perturbações dentro de uma organização, prejudicar...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200346812Segurança da Informação e Criptografia

Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O progra...

#Ciberataques e Ameaças
Questão 457941200440288Segurança da Informação e Criptografia

A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela s...

#ISO/IEC 27001
Questão 457941200913691Segurança da Informação e Criptografia

A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o ...

#Criptografia
Questão 457941202062570Segurança da Informação e Criptografia

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e ins...

#Ciberataques e Ameaças
Questão 457941202071507Segurança da Informação e Criptografia

O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV