Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200866960

Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também ...

1

457941200866960
Ano: 2024Banca: IDCAPOrganização: Prefeitura de Serra - ESDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosa, e sem conhecimento do usuário. A instalação de outros códigos maliciosos, embutidos no próprio código do trojan, caracteriza o:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200134287Segurança da Informação e Criptografia

Assinale a alternativa que se refere ao algoritmo criptográfico descrito no texto abaixo: O algoritmo é estruturado seguindo as mesmas linhas gerais d...

#Criptografia
Questão 457941200207152Segurança da Informação e Criptografia

A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como ...

#Norma ISO/IEC 27002
Questão 457941200396757Segurança da Informação e Criptografia

Com a crescente ameaça de ataques cibernéticos e a necessidade de proteger informações pessoais e corporativas, o uso de aplicativos de segurança se t...

#Fundamentos de Segurança da Informação
Questão 457941200497897Segurança da Informação e Criptografia

Durante a análise de um e-mail recebido, um técnico identifica que a mensagem contém um link solicitando informações bancárias da instituição para uma...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201138447Segurança da Informação e Criptografia

Analise as opções abaixo e responda corretamente:I.Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema durante um det...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201251681Segurança da Informação e Criptografia

Qual é a principal função de um firewall em um sistema de segurança de computadores?

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação
Questão 457941201275976Segurança da Informação e Criptografia

A proteção de dados sigilosos em um computador requer medidas de segurança eficazes, como o uso de antivírus atualizados, firewall ativo e proteção co...

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação
Questão 457941201334938Segurança da Informação e Criptografia

A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para gara...

#Criptografia
Questão 457941201688507Segurança da Informação e Criptografia

Avalie as seguintes afirmações sobre aplicativos de segurança (antivírus, firewall, anti-spyware): I.Os antivírus são capazes de detectar e remover to...

#Software Malicioso#Firewalls em Segurança da Informação
Questão 457941201733488Segurança da Informação e Criptografia

São dispositivos desenvolvidos com a finalidade de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, b...

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IDCAP