Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201405080

Dadas as afirmativas sobre Malwares, I. Técnicas de login usando a ...

📅 2018🏢 COPEVE-UFAL🎯 UFAL📚 Segurança da Informação e Criptografia
#Software Malicioso

1

457941201405080
Ano: 2018Banca: COPEVE-UFALOrganização: UFALDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Dadas as afirmativas sobre Malwares,

I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers.
II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários.
III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia.
IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.

verifica-se que está(ão) correta(s)
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2018 pela banca COPEVE-UFAL no concurso para UFAL. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200169967Segurança da Informação e Criptografia

Dadas as afirmativas sobre os conceitos de backup de dados, I. O objetivo do backup é fazer cópias de todos os arquivos do sistema operacional. II. O ...

#Backup de Segurança da Informação
Questão 457941200189849Segurança da Informação e Criptografia

É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública...

#Secure Sockets Layer
Questão 457941200512388Segurança da Informação e Criptografia

Dadas as sentenças a seguir I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) represent...

#Gestão de Segurança da Informação
Questão 457941200933248Segurança da Informação e Criptografia

Dadas as seguintes proposições sobre segurança de dados virtuais, I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200999346Segurança da Informação e Criptografia

Qual das seguintes restrições de logon para sistemas operacionais em rede será a mais eficaz contra um cracker que está tentando descobrir a senha de ...

#Medidas de Segurança
Questão 457941201218409Segurança da Informação e Criptografia

Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada a...

#Ciberataques e Ameaças
Questão 457941201439817Segurança da Informação e Criptografia

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve po...

#Medidas de Segurança
Questão 457941201564742Segurança da Informação e Criptografia

Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada cha...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201942546Segurança da Informação e Criptografia

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a p...

#Software Malicioso
Questão 457941202018076Segurança da Informação e Criptografia

O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviç...

#Criptografia#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do COPEVE-UFAL