Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200490630

A “AbcTech”, uma empresa de desenvolvimento de software, precisa pr...

📅 2024🏢 Instituto Access🎯 Banestes📚 Segurança da Informação e Criptografia
#Software Malicioso

1

457941200490630
Ano: 2024Banca: Instituto AccessOrganização: BanestesDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca Instituto Access no concurso para Banestes. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200328807Segurança da Informação e Criptografia

Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?

#Backup de Segurança da Informação
Questão 457941200521283Segurança da Informação e Criptografia

Na Gestão de Riscos, as organizações identificam, avaliam e priorizam riscos para minimizar o impacto de eventos adversos em seus objetivos e operaçõe...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200842840Segurança da Informação e Criptografia

No contexto de uma instituição financeira que busca aprimorar a segurança de suas transações eletrônicas, foi sugerido o uso de tecnologias de autenti...

#Autenticação de Usuário
Questão 457941201175300Segurança da Informação e Criptografia

Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?

#Auditoria de Tecnologia da Informação
Questão 457941201262457Segurança da Informação e Criptografia

A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéti...

#Fundamentos de Segurança da Informação
Questão 457941201266888Segurança da Informação e Criptografia

Qual técnica é mais eficaz para garantir a disponibilidade contínua de serviços em uma rede de missão crítica?

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941201614305Segurança da Informação e Criptografia

Em 2022, o Brasil enfrentou um aumento nos casos de ciberataques. Qual dos seguintes setores foi mais afetado por esses ataques?

#Ciberataques e Ameaças
Questão 457941201659706Segurança da Informação e Criptografia

Em 2022, um dos principais desafios enfrentados pelo Brasil em termos de segurança pública foi o aumento de crimes cibernéticos. Um dos crimes mais re...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201934482Segurança da Informação e Criptografia

Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica?

#Medidas de Segurança#Criptografia
Questão 457941201981999Segurança da Informação e Criptografia

Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”.

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do Instituto Access