Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201695107

Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) pa...

1

457941201695107
Ano: 2024Banca: FGVOrganização: EPEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.

( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.

( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200033566Segurança da Informação e Criptografia

A ISO/IEC 27017:2015 traz controles de segurança da informação com base na ISO/IEC 27002 para serviços em nuvem. Com relação a administração de serviç...

#Norma ISO/IEC 27002
Questão 457941200220158Segurança da Informação e Criptografia

O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e cri...

#Criptografia
Questão 457941200562474Segurança da Informação e Criptografia

O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remo...

#Medidas de Segurança#ISO/IEC 27001
Questão 457941200669073Segurança da Informação e Criptografia

A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, b...

#Medidas de Segurança
Questão 457941200890857Segurança da Informação e Criptografia

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.Os níveis de confiabilidade em qu...

#Fundamentos de Segurança da Informação
Questão 457941201111697Segurança da Informação e Criptografia

João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidencia...

#Ciberataques e Ameaças
Questão 457941201211813Segurança da Informação e Criptografia

O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o ...

#Criptografia
Questão 457941201420749Segurança da Informação e Criptografia

O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ata...

#Medidas de Segurança
Questão 457941201741268Segurança da Informação e Criptografia

Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um...

#Secure Sockets Layer
Questão 457941201881816Segurança da Informação e Criptografia

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV