Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201827666

Com relação aos conceitos na área de segurança da informação, em re...

📅 2021🏢 IDECAN🎯 PEFOCE📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2021 pela banca IDECAN no concurso para PEFOCE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201827666
Ano: 2021Banca: IDECANOrganização: PEFOCEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:

I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação.
II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.

Assinale  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200182476Segurança da Informação e Criptografia

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princí...

#Criptografia
Questão 457941200192201Segurança da Informação e Criptografia

A técnica de manipulação psicológica usada por atacantes para enganar indivíduos e obter informações confidenciais ou acesso não autorizado a sistemas...

#Ciberataques e Ameaças
Questão 457941200909558Segurança da Informação e Criptografia

Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma m...

#Certificação em Segurança da Informação
Questão 457941201445371Segurança da Informação e Criptografia

João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cyberse...

#Criptografia
Questão 457941201977481Segurança da Informação e Criptografia

A segurança de dados é uma preocupação central no campo da tecnologia da informação, especialmente com o aumento da frequência e sofisticação de ataqu...

#Fundamentos de Segurança da Informação
Questão 457941202051861Segurança da Informação e Criptografia

Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologi...

#Cibersegurança#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IDECAN