Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200995732

Relacione os tipos de malwares com suas descrições: 1. Adware 2. Cavalo de troia 3. Keylogger 4. Spyware ( ) programa qu...

1

457941200995732
Ano: 2013Banca: FGVOrganização: AL-MADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Relacione os tipos de malwares com suas descrições:


1. Adware

2. Cavalo de troia

3. Keylogger

4. Spyware


(   ) programa que apresenta propaganda à revelia do usuário.

(   ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.

(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.

(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200378248Segurança da Informação e Criptografia

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e do...

#Cibersegurança
Questão 457941200461365Segurança da Informação e Criptografia

Vírus e vermes (worms) são malwares (pragas virtuais) que infectam sistemas, ameaçam informações e prejudicam serviços digitais, exigindo medidas efic...

#Software Malicioso
Questão 457941200843567Segurança da Informação e Criptografia

Avalie as alternativas a seguir e assinale a correta relacionada às estratégias de restauração de backups.

#Backup de Segurança da Informação
Questão 457941200901974Segurança da Informação e Criptografia

Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) pa...

#Cibersegurança
Questão 457941201139795Segurança da Informação e Criptografia

A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na...

#Segurança da Informação
Questão 457941201253271Segurança da Informação e Criptografia

Com relação aos certificados digitais, analise as afirmativas a seguir: I. Se um navegador informar que um certificado não é confiável, o motivo pode ...

#Certificação em Segurança da Informação
Questão 457941201327630Segurança da Informação e Criptografia

Ao atribuir valores aos bens da corporação, não é determinante o custo:

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201353098Segurança da Informação e Criptografia

Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201470801Segurança da Informação e Criptografia

O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma...

#Backup de Segurança da Informação
Questão 457941202037685Segurança da Informação e Criptografia

A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). A respeit...

#Gestão de Continuidade de Negócios#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV