Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201620968

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mai...

1

457941201620968
Ano: 2024Banca: FCMOrganização: Prefeitura de Virginópolis - MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.


CÓDIGOS MALICIOSOS

1 - Vírus

2 - Ransomware

3 - Spyware

4 - Cavalo de Troia ou Trojan

5 - Zumbi


DEFINIÇÕES

( ) Exige pagamento de resgate para não vazar os dados.

( ) Usado para controlar remotamente o dispositivo infectado.

( ) Monitora as atividades de um sistema enviando-as ao atacante.

( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.


A sequência correta para essa associação é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200411448Segurança da Informação e Criptografia

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação ...

#Criptografia
Questão 457941200755521Segurança da Informação e Criptografia

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, den...

#Firewalls em Segurança da Informação
Questão 457941200972238Segurança da Informação e Criptografia

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimé...

#Criptografia
Questão 457941201140528Segurança da Informação e Criptografia

Nas redes privadas virtuais (Virtual Private Network –VPN),

#Rede Privada Virtual (VPN)
Questão 457941201172868Segurança da Informação e Criptografia

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunic...

#Ciberataques e Ameaças
Questão 457941201477749Segurança da Informação e Criptografia

O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxili...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201512367Segurança da Informação e Criptografia

Existem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e ID...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201719527Segurança da Informação e Criptografia

De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, para manter a segurança da informação, são objetivos de controle os seguintes itens,...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201908104Segurança da Informação e Criptografia

Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataq...

#Cibersegurança#Autenticação de Usuário
Questão 457941202038890Segurança da Informação e Criptografia

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da...

#Fundamentos de Segurança da Informação#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCM