Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201471836

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições....

1

457941201471836
Ano: 2022Banca: FUNDATECOrganização: IPE SaúdeDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200439613Segurança da Informação e Criptografia

Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...

#Firewalls em Segurança da Informação
Questão 457941200593330Segurança da Informação e Criptografia

A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de ma...

#ISO/IEC 27001
Questão 457941200633290Segurança da Informação e Criptografia

Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses ...

#Auditoria de Tecnologia da Informação#Autenticação de Usuário
Questão 457941200880917Segurança da Informação e Criptografia

No contexto de segurança da informação, um malware é um(a):

#Software Malicioso
Questão 457941201008060Segurança da Informação e Criptografia

Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; ...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941201136667Segurança da Informação e Criptografia

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:I. Identificador da política de assinatura.II. Dados da assinatura. III. List...

#Assinatura Eletrônica
Questão 457941201743086Segurança da Informação e Criptografia

Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fa...

#Backup de Segurança da Informação
Questão 457941201812546Segurança da Informação e Criptografia

A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado ...

#Criptografia
Questão 457941201934091Segurança da Informação e Criptografia

Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os es...

#Criptografia
Questão 457941202006109Segurança da Informação e Criptografia

Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos d...

#Fundamentos de Segurança da Informação#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FUNDATEC