Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200389064

Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atac...

1

457941200389064
Ano: 2021Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200186507Segurança da Informação e Criptografia

A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.

#Fundamentos de Segurança da Informação
Questão 457941200332288Segurança da Informação e Criptografia

Deve-se fazer backup para prevenção quanto à perda de dados, informações e equipamentos por danos, furto, roubo ou qualquer outro sinistro, a fim de e...

#Backup de Segurança da Informação
Questão 457941200584290Segurança da Informação e Criptografia

Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?

#Criptografia
Questão 457941201038719Segurança da Informação e Criptografia

Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de

#Criptografia
Questão 457941201131678Segurança da Informação e Criptografia

Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da red...

#Ciberataques e Ameaças
Questão 457941201417310Segurança da Informação e Criptografia

Ataques à segurança da informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas possibilidades

#Ciberataques e Ameaças
Questão 457941201507032Segurança da Informação e Criptografia

Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.

#Criptografia
Questão 457941201651576Segurança da Informação e Criptografia

Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor...

#Software Malicioso
Questão 457941201728423Segurança da Informação e Criptografia

As técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que...

#Biometria#Autenticação de Usuário
Questão 457941202087100Segurança da Informação e Criptografia

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do INSTITUTO AOCP