Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200746597

A primeira coluna apresenta tipos de códigos maliciosos e a segunda , a definição de cada um. Numere a segunda coluna de...

1

457941200746597
Ano: 2016Banca: UFMTOrganização: UFMTDisciplina: Informática BásicaTemas: Malware | Segurança da Informação

A primeira coluna apresenta tipos de códigos maliciosos e a segunda , a definição de cada um. Numere a segunda coluna de acordo com a primeira. 

1 - Backdoor

2 - Spyware

3 - Cavalo de tróia

4 - Bot  


( ) É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que o computador seja controlado remotamente.

( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem conhecimento do usuário.  

Assinale a sequência correta.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200636090Informática Básica

Considere a planilha do Microsoft Excel 2010 (idioma português) abaixo.ABCDE1125820210413De acordo com a planilha, o valor exibido na célula E1 pode s...

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201056964Informática Básica

A coluna da esquerda apresenta configurações de um computador atual e a da direita, as medidas/tecnologias utilizadas para caracterizá-las. Numere a c...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201140337Informática Básica

A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Num...

#Malware#Segurança da Informação
Questão 457941201165415Informática Básica

A tabela abaixo apresenta as características dos principais componentes de um computador anunciado em um site de vendas na internet, com as colunas nu...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201225484Informática Básica

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinal...

#Malware#Segurança da Informação
Questão 457941201229233Informática Básica

NÃO é considerado processador de múltiplos núcleos:

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201334522Informática Básica

Preencha as lacunas do texto abaixo com os termos corretos. O ______________ corresponde aos componentes físicos do computador, ou seja, são as peças ...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201476235Informática Básica

O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é:

#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico
Questão 457941201781312Informática Básica

QUESTÃO 65 No editor de textos Word da Microsoft, a seleção de um segmento qualquer do texto é iniciada pressionando as teclas

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word#Atalhos de Teclado
Questão 457941201940386Informática Básica

Sobre formas e meios de consulta no site de pesquisa do Google, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As pesquisas padrão d...

#Internet#Motores de Busca

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do UFMT