Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201904271

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados ...

1

457941201904271
Ano: 2023Banca: FUNDATECOrganização: IFC-SCDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Malware | Ataques Cibernéticos | Segurança da Informação

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200099521Desenvolvimento e Arquitetura de Software

Na linguagem SQL, qual operador pode ser utilizado para verificar se o valor de um campo é diferente de nulo?

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941200176420Desenvolvimento e Arquitetura de Software

São camadas do modelo de referência OSI/ISO, EXCETO:

#Redes de Computadores
Questão 457941200569417Desenvolvimento e Arquitetura de Software

Suponha que uma rede TCP/IP local utilize o endereço de rede 192.168.1.128/26. Qual o endereço de broadcast dessa rede?

#Redes de Computadores
Questão 457941201129278Desenvolvimento e Arquitetura de Software

Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em forma...

#Fundamentos de Governança de TI
Questão 457941201151098Desenvolvimento e Arquitetura de Software

Em um projeto de banco de dados, quais são as suas três fases, em ordem crescente?

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201250531Desenvolvimento e Arquitetura de Software

Qual dos comandos abaixo, da linguagem SQL, pode ser utilizado para selecionar todas as colunas de uma tabela nomeada como FORNECEDOR?

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201488927Desenvolvimento e Arquitetura de Software

Segundo a ITIL v.3, a função Central de Serviços faz parte do estágio de:

#ITIL Framework#Engenharia de Software
Questão 457941201931607Desenvolvimento e Arquitetura de Software

Em qual linguagem de programação orientada a objetos foi escrito o código-fonte abaixo? class Pessoa{ private string nome; public string Nome { get { ...

#Engenharia de Software
Questão 457941201985716Desenvolvimento e Arquitetura de Software

Sobre a Governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Para alcançar um nível de excelência de Go...

#Governança e Responsabilidade#Engenharia de Software
Questão 457941202025868Desenvolvimento e Arquitetura de Software

O padrão MVC (Model-View-Controller) é composto por três tipos de objetos. Qual das alternativas a seguir informa o que faz o objeto Controlador (Cont...

#Model-View-Controller (MVC)

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre MalwareQuestões do FUNDATEC