Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201402221

Avalie as afirmativas a seguir sobre malwares. I- Ele se esconde mascarado como arquivo ou software legítimo e, depois d...

1

457941201402221
Ano: 2024Banca: COTECOrganização: Câmara de Araçuaí - MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Avalie as afirmativas a seguir sobre malwares.



I- Ele se esconde mascarado como arquivo ou software legítimo e, depois de baixado e instalado, altera o computador e realiza atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Ele espiona o que se faz no computador, coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente a criminosos virtuais.


III- Ele não precisa da ajuda humana para se propagar e infectar, pois, após infectar, usa as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.



A sequência dos malwares, considerando-os de cima para baixo, é:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200073985Segurança da Informação e Criptografia

O que significa spoofing de e-mail e como ele pode ser prejudicial?

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200079645Segurança da Informação e Criptografia

A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depen...

#Criptografia
Questão 457941200205908Segurança da Informação e Criptografia

O termo malware, uma combinação das palavras malicious e software em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou ...

#Software Malicioso
Questão 457941200250107Segurança da Informação e Criptografia

O protocolo de redes que permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidad...

#Secure Sockets Layer
Questão 457941200315362Segurança da Informação e Criptografia

Avalie os itens a seguir sobre os sinais mais comuns de que o computador foi comprometido por malware. I- Desempenho e comportamento normal do computa...

#Software Malicioso
Questão 457941200909095Segurança da Informação e Criptografia

Considere o trecho a seguir. “[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítim...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201152726Segurança da Informação e Criptografia

Avalie o trecho a seguir. “[...] infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liber...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201406782Segurança da Informação e Criptografia

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem faz...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201822705Segurança da Informação e Criptografia

Como os ataques de ransomware funcionam e quais são as medidas preventivas que as organizações podem adotar para se proteger contra eles?

#Software Malicioso#Ciberataques e Ameaças
Questão 457941202032241Segurança da Informação e Criptografia

A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do COTEC