Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201929132

Um worm pode realizar diversas funções maliciosas, como a instalaçã...

📅 2010🏢 CESPE / CEBRASPE🎯 Banco da Amazônia📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2010 pela banca CESPE / CEBRASPE no concurso para Banco da Amazônia. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201929132
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Texto associado
Com relação a malwares, julgue os próximos itens.
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200003200Segurança da Informação e Criptografia

No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo ...

#Infraestrutura de Chaves Públicas (PKI)#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941200121833Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O MFA pode utilizar o fator de inerência, conhecido como a...

#Autenticação de Usuário
Questão 457941200319604Segurança da Informação e Criptografia

Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor d...

#Criptografia
Questão 457941200491456Segurança da Informação e Criptografia

A respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como co...

#Gestão de Continuidade de Negócios
Questão 457941200726108Segurança da Informação e Criptografia

O IDS ( intrusion detection system ) que utiliza um banco de dados em que são armazenados os ataques já conhecidos é do tipo

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201190212Segurança da Informação e Criptografia

Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002.

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE