Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201781933

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em u...

1

457941201781933
Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200051431Segurança da Informação e Criptografia

Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacion...

#Planos de Continuidade
Questão 457941200101103Segurança da Informação e Criptografia

Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de co...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200287111Segurança da Informação e Criptografia

Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere: I. Somente os backups críticos deve...

#Backup de Segurança da Informação
Questão 457941200566009Segurança da Informação e Criptografia

O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de

#Autenticação de Usuário
Questão 457941200661360Segurança da Informação e Criptografia

Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...

#Ciberataques e Ameaças
Questão 457941201037879Segurança da Informação e Criptografia

No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e p...

#Norma ISO/IEC 27002
Questão 457941201456081Segurança da Informação e Criptografia

O algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II.. chaves possív...

#Criptografia
Questão 457941201605219Segurança da Informação e Criptografia

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação
Questão 457941201630673Segurança da Informação e Criptografia

Com relação à criptografia é correto afirmar:

#Criptografia
Questão 457941201851160Segurança da Informação e Criptografia

Sobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de có...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC