Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200293226

Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, m...

📅 2024🏢 Instituto Consulplan🎯 Câmara de Belo Horizonte - MG📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2024 pela banca Instituto Consulplan no concurso para Câmara de Belo Horizonte - MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200293226
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.

( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.

( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.

( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.


A sequência está correta em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200331935Segurança da Informação e Criptografia

Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da ge...

#Gestão de Segurança da Informação
Questão 457941200344177Segurança da Informação e Criptografia

Algoritmos de criptografia são fundamentais para proteger informações confidenciais durante armazenamento e transmissão, garantindo a segurança e a pr...

#Criptografia
Questão 457941200572868Segurança da Informação e Criptografia

Uma das funções do hash se refere à verificação da integridade de uma mensagem, pois, caso haja a modificação de apenas um bit nesta mensagem, o valor...

#Criptografia
Questão 457941200874190Segurança da Informação e Criptografia

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataqu...

#Ciberataques e Ameaças
Questão 457941201287741Segurança da Informação e Criptografia

O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso privilegiado no ambiente comp...

#Segurança da Informação
Questão 457941201976567Segurança da Informação e Criptografia

Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de i...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Instituto Consulplan