Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200493583

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado d...

1

457941200493583
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Texto associado
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200463300Segurança da Informação e Criptografia

A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confid...

#Criptografia
Questão 457941201241721Segurança da Informação e Criptografia

Considerando-se aspectos de segurança da informação na contratação voltada para a segurança em recursos humanos, devem ser observados os seguintes pri...

#Gestão de Segurança da Informação
Questão 457941201293797Segurança da Informação e Criptografia

No que se refere a políticas de segurança da informação, julgue o item a seguir.A elaboração, manutenção e análise crítica da política de segurança da...

#Gestão de Segurança da Informação
Questão 457941201622390Segurança da Informação e Criptografia

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, co...

#Medidas de Segurança
Questão 457941201705685Segurança da Informação e Criptografia

Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou at...

#Auditoria de Tecnologia da Informação
Questão 457941201757090Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.No contexto do OAuth...

#Autenticação de Usuário
Questão 457941201913577Segurança da Informação e Criptografia

Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no...

#Gestão de Segurança da Informação
Questão 457941201951500Segurança da Informação e Criptografia

As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usu...

#ISO/IEC 27001
Questão 457941202001912Segurança da Informação e Criptografia

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Um certificado digital contém, além ...

#Certificação em Segurança da Informação
Questão 457941202022905Segurança da Informação e Criptografia

Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.Nos termos da re...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE