Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200914857

Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malwar...

1

457941200914857
Ano: 2021Banca: FADESPOrganização: Câmara de Marabá - PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200041050Segurança da Informação e Criptografia

Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...

#Sistema de Detecção de Intrusões (IDS)#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941200070041Segurança da Informação e Criptografia

Sobre cópias de segurança (backup) é correto afirmar que

#Backup de Segurança da Informação
Questão 457941200235588Segurança da Informação e Criptografia

Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave

#Certificação de Autoridade#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200530404Segurança da Informação e Criptografia

Em relação à norma ISO/IEC 27002, considere: I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado ...

#Norma ISO/IEC 27002
Questão 457941200801846Segurança da Informação e Criptografia

O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. -...

#Criptografia
Questão 457941200921344Segurança da Informação e Criptografia

Os Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao us...

#Software Malicioso
Questão 457941200983762Segurança da Informação e Criptografia

Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...

#Criptografia
Questão 457941201545923Segurança da Informação e Criptografia

Em relação aos tipos de autenticação é INCORRETO afirmar que

#Autenticação de Usuário
Questão 457941201597022Segurança da Informação e Criptografia

A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...

#Software Malicioso
Questão 457941202052815Segurança da Informação e Criptografia

O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificad...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FADESP