Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200968241

Com base em tais características, um Técnico identifica este malwar...

📅 2017🏢 FCC🎯 TRE-SP📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2017 pela banca FCC no concurso para TRE-SP. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200968241
Ano: 2017Banca: FCCOrganização: TRE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Texto associado
Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200026776Segurança da Informação e Criptografia

Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035- -3:2021. Fase I: o evento d...

#Planos de Continuidade
Questão 457941200458262Segurança da Informação e Criptografia

Considere que um Analista do Tribunal Regional do Trabalho ficou com a tarefa de definir um processo de tratamento dos riscos de segurança da informaç...

#ISO/IEC 27001
Questão 457941200706071Segurança da Informação e Criptografia

Em relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que

#Norma ISO/IEC 27002
Questão 457941201026764Segurança da Informação e Criptografia

Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Infor...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941201156988Segurança da Informação e Criptografia

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos bá...

#Segurança da Informação
Questão 457941201825887Segurança da Informação e Criptografia

Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvess...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC