Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200603240

Acerca de keyloggers e suas características, julgue o item subsequente.Um keylogger com base em hyperversor é simples de...

1

457941200603240
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025614Segurança da Informação e Criptografia

Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim...

#Norma ISO/IEC 27002
Questão 457941200322273Segurança da Informação e Criptografia

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Um processo segur...

#Planos de Continuidade#Gestão de Segurança da Informação
Questão 457941200379718Segurança da Informação e Criptografia

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Conforme p...

#Norma ISO/IEC 27002
Questão 457941200767488Segurança da Informação e Criptografia

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. A fase de design prevê a definição da estrutura geral do software r...

#Fundamentos de Segurança da Informação
Questão 457941201028527Segurança da Informação e Criptografia

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Geralmente, a filtragem de pacotes utiliza critérios de análise...

#Segurança da Informação
Questão 457941201108332Segurança da Informação e Criptografia

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para o...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201205670Segurança da Informação e Criptografia

Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o

#Autenticação de Usuário
Questão 457941201686888Segurança da Informação e Criptografia

Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, norm...

#Software Malicioso
Questão 457941201980081Segurança da Informação e Criptografia

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. Os firewalls de rede fazem a filtragem de pacotes na rede e r...

#Firewalls em Segurança da Informação
Questão 457941202075627Segurança da Informação e Criptografia

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.Um ataque de SQL injection tenta explorar as características da lin...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE