Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201790074

Julgue o item abaixo, relativos a proteção contra software malicioso.O software de bloqueio de comportamento, diferentem...

1

457941201790074
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200431655Segurança da Informação e Criptografia

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. Na fase de suporte e manutenção, deve ser estabelecido um time ou g...

#Fundamentos de Segurança da Informação
Questão 457941200478355Segurança da Informação e Criptografia

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200697536Segurança da Informação e Criptografia

A auditoria de sistemas de informação tem seu foco restrito aos sistemas de informação com suporte computacional em uso na organização.

#Auditoria de Tecnologia da Informação
Questão 457941200711898Segurança da Informação e Criptografia

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. A alta direção de uma organização deve estar diretamente envolvida na gover...

#ISO/IEC 27001
Questão 457941200772103Segurança da Informação e Criptografia

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. Um WAF por assinatura de ataque det...

#Firewalls em Segurança da Informação
Questão 457941200902758Segurança da Informação e Criptografia

A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item s...

#Norma ISO/IEC 27002
Questão 457941201201984Segurança da Informação e Criptografia

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organiza...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201299631Segurança da Informação e Criptografia

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. IDS podem ser definidos c...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201315368Segurança da Informação e Criptografia

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Funções hash têm como objetivo encriptar um t...

#Criptografia
Questão 457941201389353Segurança da Informação e Criptografia

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE