Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201469879

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir. I. Para neutralizar as...

1

457941201469879
Ano: 2017Banca: PUC-PROrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200063566Segurança da Informação e Criptografia

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir. I. A lentidão causada por muitos acessos simultâneos a um site de compra d...

#Ciberataques e Ameaças
Questão 457941200140103Segurança da Informação e Criptografia

Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.

#Segurança da Informação
Questão 457941200312511Segurança da Informação e Criptografia

Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as asserções a seguir. I. Um incidente d...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200889625Segurança da Informação e Criptografia

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir. I. No criptossistema de chave pública o...

#Criptografia
Questão 457941200982499Segurança da Informação e Criptografia

Sobre segurança digital, pergunta-se: quais das opções a seguir indicam violações desse tipo de segurança? I. Obter acesso não autorizado ao computado...

#Fundamentos de Segurança da Informação
Questão 457941201463107Segurança da Informação e Criptografia

Política de segurança que define como são tratadas as informações institucionais, indicando se elas podem ser repassadas a terceiros. Está-se falando:

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do PUC-PR