Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201472785

O cavalo de troia (trojan horse) não embute cópias de si mesmo em o...

📅 2010🏢 CESPE / CEBRASPE🎯 Banco da Amazônia📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2010 pela banca CESPE / CEBRASPE no concurso para Banco da Amazônia. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201472785
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Texto associado
Com relação a malwares, julgue os próximos itens.
O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200228043Segurança da Informação e Criptografia

Julgue o item que se segue, sobre criptografia simétrica. O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.

#Criptografia
Questão 457941200257200Segurança da Informação e Criptografia

Para que a segurança da informação seja eficaz, normalmente são imprescindíveis a atribuição de responsabilidade e papéis pela segurança da informação...

#Gestão de Segurança da Informação
Questão 457941200489249Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. Com...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201150642Segurança da Informação e Criptografia

Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201224087Segurança da Informação e Criptografia

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O gerenciamento de vulnerabilida...

#Norma ISO/IEC 27002
Questão 457941201636799Segurança da Informação e Criptografia

O desenvolvimento e a manutenção da continuidade do negócio deve ser sustentado por um processo de gestão que permeie toda a organização. A gestão da ...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE