Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200794088

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode...

1

457941200794088
Ano: 2019Banca: FUNDATECOrganização: Prefeitura de Gramado - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:

I. Vírus é uma categoria de malware que pode ser infectado através de pendrives e outros dispositivos, porém não pode ser propagado por e-mail.

II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.

III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.

IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.

Quais estão corretas?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200142849Segurança da Informação e Criptografia

O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:

#Backup de Segurança da Informação
Questão 457941200301211Segurança da Informação e Criptografia

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200307245Segurança da Informação e Criptografia

Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaix...

#Auditoria de Tecnologia da Informação#Assinatura Eletrônica#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200365508Segurança da Informação e Criptografia

Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros...

#Software Malicioso
Questão 457941200539122Segurança da Informação e Criptografia

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem si...

#Zona Desmilitarizada (DMZ)
Questão 457941200612385Segurança da Informação e Criptografia

Sobre o uso de DMZ (Demilitarized Zone) em uma organização, é INCORRETO afirmar que:

#Zona Desmilitarizada (DMZ)
Questão 457941201065674Segurança da Informação e Criptografia

É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:

#Firewalls em Segurança da Informação
Questão 457941201646054Segurança da Informação e Criptografia

Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhe...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201848442Segurança da Informação e Criptografia

Sobre a segurança física de redes, analise as assertivas abaixo e assinale a alternativa correta. I. O objetivo da segurança física é de obter a integ...

#Segurança Física e Lógica
Questão 457941202035751Segurança da Informação e Criptografia

Analise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FUNDATEC