Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200990057

Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção...

1

457941200990057
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula a execução de arquivos específicos para analisar seu comportamento em busca de características suspeitas.

O método de detecção adotado na solução é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200305186Segurança da Informação e Criptografia

Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a ...

#Autenticação de Usuário
Questão 457941200877669Segurança da Informação e Criptografia

A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27001#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201013228Segurança da Informação e Criptografia

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dado...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201048260Segurança da Informação e Criptografia

O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma ...

#ISO/IEC 27005
Questão 457941201155139Segurança da Informação e Criptografia

Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.

#Ciberataques e Ameaças
Questão 457941201633340Segurança da Informação e Criptografia

Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de s...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201645488Segurança da Informação e Criptografia

Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, s...

#Segurança da Informação
Questão 457941201858635Segurança da Informação e Criptografia

Uma empresa de tecnologia da área de construção de equipamentos de segurança residencial que armazena dados sensíveis de clientes deseja implementar u...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação#Autenticação de Usuário
Questão 457941201940456Segurança da Informação e Criptografia

Diretrizes para o processo de gestão de riscos de segurança da informação são estabelecidas pela Norma NBR ISO/IEC 27005:2019. De acordo com esta norm...

#ISO/IEC 27005
Questão 457941202028900Segurança da Informação e Criptografia

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV