Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200716603

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa cap...

1

457941200716603
Ano: 2017Banca: IBFCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.


Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024261Segurança da Informação e Criptografia

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita: (1) Algoritmos...

#Criptografia
Questão 457941200238467Segurança da Informação e Criptografia

É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode esta...

#Certificação em Segurança da Informação
Questão 457941200529724Segurança da Informação e Criptografia

Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do pr...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200706248Segurança da Informação e Criptografia

Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A criptografia simétri...

#Criptografia
Questão 457941200931998Segurança da Informação e Criptografia

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande a...

#Criptografia
Questão 457941201261448Segurança da Informação e Criptografia

As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem ...

#Software Malicioso
Questão 457941201285117Segurança da Informação e Criptografia

Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o si...

#Criptografia
Questão 457941201446663Segurança da Informação e Criptografia

É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da fa...

#Biometria
Questão 457941201473820Segurança da Informação e Criptografia

Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprom...

#Fundamentos de Segurança
Questão 457941201969269Segurança da Informação e Criptografia

Referente as funções hash MD5, como a SHA-1, assinale a alternativa correta quanto ao tipo de função que são consideradas:

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IBFC