Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201532439

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor ...

1

457941201532439
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.

O tipo de código malicioso que infectou os referidos computadores é um: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200253983Segurança da Informação e Criptografia

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200724950Segurança da Informação e Criptografia

Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam a...

#Fundamentos de Segurança#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941200791452Segurança da Informação e Criptografia

O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycl...

#Segurança Física e Lógica
Questão 457941200814441Segurança da Informação e Criptografia

Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando ...

#Gestão de Segurança da Informação
Questão 457941201001927Segurança da Informação e Criptografia

Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado...

#Backup de Segurança da Informação
Questão 457941201044254Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701: I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IE...

#Gestão de Segurança da Informação
Questão 457941201343584Segurança da Informação e Criptografia

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201343848Segurança da Informação e Criptografia

Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloquead...

#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201351550Segurança da Informação e Criptografia

Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.

#Criptografia
Questão 457941201966121Segurança da Informação e Criptografia

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas. 1. C...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV