Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200286021

Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um dispositivo foi utilizado...

1

457941200286021
Ano: 2025Banca: FCPCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um dispositivo foi utilizado como fonte para a infecção de novas máquinas na rede interna de uma organização. Os hospedeiros infectados foram identificados e analisados, sendo encontrados malwares que capturavam tudo o que era digitado por usuários, além de um processo que permitia o acesso ao atacante para a extração dessas informações.

Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200100048Segurança da Informação e Criptografia

“O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. [...] So...

#Segurança da Informação
Questão 457941200171155Segurança da Informação e Criptografia

O gerenciamento dos riscos é um ponto importante a ser considerado na disponibilização de aplicações. Sobre as etapas do processo de gerenciamento de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200284966Segurança da Informação e Criptografia

Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são váli...

#Assinatura Eletrônica#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200341248Segurança da Informação e Criptografia

Ettercap é uma ferramenta para análise de redes e hospedeiros que permite o sniffing de conexões ativas, a filtragem de conteúdo em tempo real, a diss...

#Ciberataques e Ameaças
Questão 457941200821567Segurança da Informação e Criptografia

Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam ...

#Medidas de Segurança#Planos de Continuidade
Questão 457941201086434Segurança da Informação e Criptografia

Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações. I. Assinaturas digitais são ideais para cifrar um ...

#Assinatura Eletrônica#Criptografia
Questão 457941201170747Segurança da Informação e Criptografia

Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional contratou uma auditoria de segurança da informação. Dent...

#Norma ISO/IEC 27002
Questão 457941201788523Segurança da Informação e Criptografia

Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual um atacante utiliza uma página falsa com várias camada...

#Ciberataques e Ameaças
Questão 457941201866518Segurança da Informação e Criptografia

Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os pacotes passam pelos roteadores dos provedores de In...

#Rede Privada Virtual (VPN)
Questão 457941202051323Segurança da Informação e Criptografia

Ao criar sua equipe de resposta a incidentes (CSIRT), a organização deverá definir seus serviços considerando as estruturas e modelos adequados para f...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCPC