Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200203324

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado po...

1

457941200203324
Ano: 2017Banca: FCCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200414851Segurança da Informação e Criptografia

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200856589Segurança da Informação e Criptografia

É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso...

#Zona Desmilitarizada (DMZ)
Questão 457941200889772Segurança da Informação e Criptografia

O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e desc...

#Criptografia
Questão 457941200902528Segurança da Informação e Criptografia

Sobre gerenciamento de riscos, considere: I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201095029Segurança da Informação e Criptografia

Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por

#Ciberataques e Ameaças
Questão 457941201282713Segurança da Informação e Criptografia

Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, ...

#Certificação em Segurança da Informação
Questão 457941201314722Segurança da Informação e Criptografia

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201325105Segurança da Informação e Criptografia

Considere as afirmativas abaixo. I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informaç...

#Certificação em Segurança da Informação
Questão 457941201460205Segurança da Informação e Criptografia

Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:

#Backup de Segurança da Informação
Questão 457941201618027Segurança da Informação e Criptografia

Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC