Início/Questões/Segurança da Informação e Criptografia/Questão 457941200290844Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as o...1457941200290844Ano: 2024Banca: OBJETIVAOrganização: FEAS de Curitiba - PRDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoNa esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?AÉ um malware que, ao contrário de um vírus, não se multiplica, mas serve como um meio de transporte para várias ameaças, como vírus, worms e spywares.BÉ um tipo específico de vírus projetado exclusivamente para sistemas operacionais Windows, visando comprometer a segurança do sistema.CÉ um tipo de vírus autônomo que se multiplica rapidamente e se espalha por meio de redes locais e da Internet.DÉ um aplicativo útil que não apresenta ameaças, mas é frequentemente recebido por e-mail como parte de campanhas promocionais.ResponderQuestões relacionadas para praticarQuestão 457941200194922Segurança da Informação e CriptografiaSobre o princípio da disponibilidade em segurança da informação, assinalar a alternativa CORRETA.Questão 457941200220776Segurança da Informação e CriptografiaOs malwares são programas maliciosos projetados para causar danos, roubar informações ou obter acesso não autorizado a sistemas de computador e redes....Questão 457941200382007Segurança da Informação e CriptografiaNa área de segurança de sistemas, diversos conceitos são essenciais para garantir a integridade, confidencialidade e disponibilidade dos dados. Um des...Questão 457941200496943Segurança da Informação e CriptografiaDentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autoriza...Questão 457941200686529Segurança da Informação e CriptografiaAlguns dos riscos relacionados ao uso de cookies são:I. Compartilhamento de informações. II. Exploração de vulnerabilidades. II. Autenticação automáti...Questão 457941201071111Segurança da Informação e CriptografiaAssinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: Algoritmos de chave simétrica utilizam _________________ para codificação e decod...Questão 457941201219034Segurança da Informação e CriptografiaSobre o conceito de redundância em segurança da informação, assinalar a alternativa CORRETA.Questão 457941201403657Segurança da Informação e CriptografiaMalwares são programas maliciosos que representam uma das principais ameaças na navegação pela internet. Eles podem ser instalados silenciosamente ao ...Questão 457941201516065Segurança da Informação e CriptografiaSegundo a ISO 27005 - Gestão de riscos em TI, sobre os critérios para a aceitação do risco, convém que os seguintes tópicos, entre outros, sejam consi...Questão 457941201873226Segurança da Informação e CriptografiaNo contexto da segurança na internet, uma das medidas mais importantes para proteger informações consiste em transformá-las em um formato ilegível par...