Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201732725

Julgue o item a seguir, em relação às características de software malicioso.Exploit kits não podem ser usados como vetor...

1

457941201732725
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Julgue o item a seguir, em relação às características de software malicioso.


Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200336365Segurança da Informação e Criptografia

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.As expectativas e percepções das partes intere...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200413321Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue o seguinte item.Uma rede de comunicação atende ao requisito de disponibilidade quando é capaz de garantir qu...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200572170Segurança da Informação e Criptografia

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Hand...

#Segurança da Informação
Questão 457941201112053Segurança da Informação e Criptografia

Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. D...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201122472Segurança da Informação e Criptografia

Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times d...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação#Norma ISO/IEC 27002
Questão 457941201199328Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...

#Backup de Segurança da Informação
Questão 457941201365826Segurança da Informação e Criptografia

A política de segurança da informação deve

#Gestão de Segurança da Informação
Questão 457941201599450Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o item a seguir.De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos malicioso...

#Norma ISO/IEC 27002
Questão 457941201924812Segurança da Informação e Criptografia

Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202006959Segurança da Informação e Criptografia

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.A lóg...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE