Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201206873

Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infec...

1

457941201206873
Ano: 2019Banca: INSTITUTO AOCPOrganização: UFPBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.


1. Trojan Clicker.
2. Trojan Spy.
3. Trojan DoS.
4. Trojan Backdoor.



( ) Possibilita acesso remoto do atacante ao computador.
( ) Ataque de negação de serviço.
( ) Redireciona a navegação para sites específicos.
( ) Coleta de informações sensíveis.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200171531Segurança da Informação e Criptografia

A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qua...

#Norma ISO/IEC 27002
Questão 457941200566543Segurança da Informação e Criptografia

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...

#Criptografia
Questão 457941200747790Segurança da Informação e Criptografia

As estruturas de tecnologia dentro das empresas cresceram de forma desordenada ao longo dos anos, tendo como justificativa a necessidade de manter os ...

#Gestão de Continuidade de Negócios
Questão 457941201160036Segurança da Informação e Criptografia

Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptograf...

#Criptografia
Questão 457941201348665Segurança da Informação e Criptografia

Para a melhoria da governança de TI de uma empresa, existem diversas normas que podem ser seguidas. Tais normas são embasadas nas boas práticas do mer...

#Norma ISO/IEC 27002
Questão 457941201635860Segurança da Informação e Criptografia

Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201753934Segurança da Informação e Criptografia

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequê...

#Auditoria de Tecnologia da Informação
Questão 457941201848190Segurança da Informação e Criptografia

Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas. Sobre os certificados digitais, assinale a alternativa c...

#Certificação em Segurança da Informação
Questão 457941201930563Segurança da Informação e Criptografia

Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.

#Medidas de Segurança
Questão 457941202037343Segurança da Informação e Criptografia

A destruição de um sistema de arquivos, muitas vezes, é um desastre maior que a destruição de um computador. Se um computador foi danificado por algum...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do INSTITUTO AOCP