Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200546339

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue o item seguinte...

1

457941200546339
Ano: 2013Banca: CESPE / CEBRASPEOrganização: DPFDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue o item seguinte.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200014409Segurança da Informação e Criptografia

De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de seguranç...

#Fundamentos de Segurança da Informação#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200379124Segurança da Informação e Criptografia

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de...

#Fundamentos de Segurança
Questão 457941200690179Segurança da Informação e Criptografia

Com relação aos tipos de malwares, julgue o item que se segue. Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens...

#Software Malicioso
Questão 457941200827792Segurança da Informação e Criptografia

Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.O uso de criptografia simétrica é insuficiente para empresas ...

#Criptografia
Questão 457941200887877Segurança da Informação e Criptografia

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

#Ciberataques e Ameaças
Questão 457941200933424Segurança da Informação e Criptografia

Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um...

#Medidas de Segurança
Questão 457941201493715Segurança da Informação e Criptografia

Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger ...

#Gestão de Segurança da Informação
Questão 457941201548770Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.Como método de segurança contra ataques aos serviços de DNS (d...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201936894Segurança da Informação e Criptografia

Julgue o próximo item, relativo a criptografia.Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com v...

#Criptografia
Questão 457941202072440Segurança da Informação e Criptografia

A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incid...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE