Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201764125

Códigos maliciosos (Malware) são programas especificamente desenvol...

📅 2016🏢 IESES🎯 BAHIAGÁS📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2016 pela banca IESES no concurso para BAHIAGÁS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201764125
Ano: 2016Banca: IESESOrganização: BAHIAGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações:
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Em relação a estas afirmações, assinale a alternativa correta:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200006024Segurança da Informação e Criptografia

Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a cor...

#Gestão de Segurança da Informação
Questão 457941200062875Segurança da Informação e Criptografia

Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de u...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica
Questão 457941200719621Segurança da Informação e Criptografia

Assinale a alternativa correta com relação aos tipos de backup existentes.

#Backup de Segurança da Informação
Questão 457941201516612Segurança da Informação e Criptografia

Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a cha...

#Criptografia
Questão 457941201747263Segurança da Informação e Criptografia

Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes ...

#Criptografia
Questão 457941201842501Segurança da Informação e Criptografia

Quando falamos em problemas de segurança da informação, há inúmeros fatores que acarretam a perda e/ou violação dos dados de uma empresa. A respeito d...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IESES