Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200970711

Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação des...

1

457941200970711
Ano: 2019Banca: IDCAPOrganização: Câmara de Boa Esperança - ESDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200032441Segurança da Informação e Criptografia

Em um ambiente corporativo, a proteção contra softwares maliciosos e a implementação de políticas de backup são fundamentais para a continuidade dos n...

#Backup de Segurança da Informação#Software Malicioso
Questão 457941200106470Segurança da Informação e Criptografia

A criptografia converte dados em um formato cifrado, protegendo informações sensíveis e mantendo-as inacessíveis a terceiros não autorizados. Analise ...

#Criptografia
Questão 457941200207152Segurança da Informação e Criptografia

A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como ...

#Norma ISO/IEC 27002
Questão 457941200497897Segurança da Informação e Criptografia

Durante a análise de um e-mail recebido, um técnico identifica que a mensagem contém um link solicitando informações bancárias da instituição para uma...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200673870Segurança da Informação e Criptografia

No contexto do uso de correio eletrônico (e-mail) em ambientes corporativos, avalie as seguintes proposições sobre as práticas e segurança associadas ...

#Fundamentos de Segurança da Informação
Questão 457941200866960Segurança da Informação e Criptografia

Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normal...

#Software Malicioso
Questão 457941200998159Segurança da Informação e Criptografia

Analise as assertivas abaixo e responda. I- é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloqu...

#Firewalls em Segurança da Informação
Questão 457941201138447Segurança da Informação e Criptografia

Analise as opções abaixo e responda corretamente:I.Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema durante um det...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201422687Segurança da Informação e Criptografia

Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual...

#Ciberataques e Ameaças
Questão 457941201712696Segurança da Informação e Criptografia

O SSL /TLS O protocolo usa um par de chaves - uma privada e outra pública - para autenticar, proteger e gerenciar conexões seguras. Assinale a alterna...

#Infraestrutura de Chaves Públicas (PKI)#Secure Sockets Layer#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IDCAP