Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201803913

Considere o texto abaixo publicado pela Microsoft. É um tipo especi...

📅 2017🏢 FCC🎯 DPE-RS📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2017 pela banca FCC no concurso para DPE-RS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201803913
Ano: 2017Banca: FCCOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Considere o texto abaixo publicado pela Microsoft.


É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos.


(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)


O texto refere-se ao malware

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200188068Segurança da Informação e Criptografia

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à s...

#Gestão de Segurança da Informação
Questão 457941200291584Segurança da Informação e Criptografia

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...

#Assinatura Eletrônica
Questão 457941201213564Segurança da Informação e Criptografia

Com base na documentação do Azure, considere: I. Algo que você sabe, normalmente, uma senha. II. Algo que você tem, como um dispositivo confiável que ...

#Autenticação de Usuário
Questão 457941201314826Segurança da Informação e Criptografia

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para ess...

#Criptografia
Questão 457941201737200Segurança da Informação e Criptografia

Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave

#Infraestrutura de Chaves Públicas (PKI)#Autenticação de Usuário
Questão 457941201907369Segurança da Informação e Criptografia

Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação...

#Backup de Segurança da Informação#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FCC