Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201451771

Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas especí...

1

457941201451771
Ano: 2025Banca: IDCAPOrganização: SAAE de Aracruz - ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas específicas para prevenção e mitigação de danos. Acerca dessas ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas:


(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.

(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.

(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.

(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.


A sequência está correta em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200187229Segurança da Informação e Criptografia

A ISO 22313 adota o modelo (PDCA) para a eficácia do Sistemas de Gestão de Continuidade de Negócios (SGCN). Manter e melhorar o SGCN tomando ações cor...

#Gestão de Continuidade de Negócios
Questão 457941200396757Segurança da Informação e Criptografia

Com a crescente ameaça de ataques cibernéticos e a necessidade de proteger informações pessoais e corporativas, o uso de aplicativos de segurança se t...

#Fundamentos de Segurança da Informação
Questão 457941200474935Segurança da Informação e Criptografia

Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que...

#Ciberataques e Ameaças
Questão 457941200519119Segurança da Informação e Criptografia

Um operador está utilizando o navegador da internet para acessar uma plataforma de treinamento. Ele recebe a informação de que a conexão não é segura ...

#Protocolo TLS#Cibersegurança
Questão 457941200820285Segurança da Informação e Criptografia

A segurança da informação é uma preocupação no mundo digital cada vez mais interconectado e com o aumento da dependência de sistemas computacionais e ...

#Fundamentos de Segurança da Informação
Questão 457941200866960Segurança da Informação e Criptografia

Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normal...

#Software Malicioso
Questão 457941200998159Segurança da Informação e Criptografia

Analise as assertivas abaixo e responda. I- é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloqu...

#Firewalls em Segurança da Informação
Questão 457941201138447Segurança da Informação e Criptografia

Analise as opções abaixo e responda corretamente:I.Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema durante um det...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201712696Segurança da Informação e Criptografia

O SSL /TLS O protocolo usa um par de chaves - uma privada e outra pública - para autenticar, proteger e gerenciar conexões seguras. Assinale a alterna...

#Infraestrutura de Chaves Públicas (PKI)#Secure Sockets Layer#Criptografia
Questão 457941201819866Segurança da Informação e Criptografia

Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) no tocante a Norma ISO 27001 que trata dos requisitos dos sistemas de gestão da segu...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IDCAP