Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201034872

Acerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço ...

1

457941201034872
Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200155231Segurança da Informação e Criptografia

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.No contexto de OAuth 2, o servidor de autorização deve obrigar a aute...

#Autenticação de Usuário
Questão 457941200156506Segurança da Informação e Criptografia

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Cabe ao provedor de serviço em ...

#Norma ISO/IEC 27002
Questão 457941200740277Segurança da Informação e Criptografia

Julgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...

#Cibersegurança
Questão 457941200875879Segurança da Informação e Criptografia

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dess...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201310813Segurança da Informação e Criptografia

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada ...

#Firewalls em Segurança da Informação
Questão 457941201454645Segurança da Informação e Criptografia

No fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegi...

#Autenticação de Usuário
Questão 457941201737551Segurança da Informação e Criptografia

Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.A ges...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201942639Segurança da Informação e Criptografia

Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocorrência de violações.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201967060Segurança da Informação e Criptografia

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.O uso do becape em nuvem para sistemas de armazenamento...

#Backup de Segurança da Informação
Questão 457941202019085Segurança da Informação e Criptografia

A respeito do NIST – secure software development framework, julgue o item subsecutivo.É recomendado que as organizações realizem revisões e testes de ...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE