Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201055748

Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunida...

1

457941201055748
Ano: 2015Banca: IESESOrganização: TRE-MADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200110335Segurança da Informação e Criptografia

Com relação à backups, analise as seguintes afirmações:I. O backup diferencial copia todos os dados que foram alterados desde o último backup total.II...

#Backup de Segurança da Informação
Questão 457941200177503Segurança da Informação e Criptografia

Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo...

#Backup de Segurança da Informação
Questão 457941200450915Segurança da Informação e Criptografia

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para deco...

#Criptografia
Questão 457941200726168Segurança da Informação e Criptografia

Analise os itens I, II, III e IV: I. Detectar e desativar vírus. II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão....

#Firewalls em Segurança da Informação
Questão 457941201003459Segurança da Informação e Criptografia

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usad...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201168453Segurança da Informação e Criptografia

Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque: I. Esgotam recursos da aplicação servidora.II. Alteram o conteúd...

#Ciberataques e Ameaças
Questão 457941201258541Segurança da Informação e Criptografia

Sobre o objetivo e data de publicação das Normas ABNT ISO/IEC: 20000; 27001; 27002 e 27005, verifique as assertivas e assinale a correta. I. Especific...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201595134Segurança da Informação e Criptografia

Com relação ao assunto criptografia são realizadas as seguintes afirmações:I. Criptografia de chaves assimétricas, também conhecida como criptografia ...

#Criptografia
Questão 457941201747263Segurança da Informação e Criptografia

Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes ...

#Criptografia
Questão 457941201842501Segurança da Informação e Criptografia

Quando falamos em problemas de segurança da informação, há inúmeros fatores que acarretam a perda e/ou violação dos dados de uma empresa. A respeito d...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IESES