Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201929132

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e...

1

457941201929132
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Texto associado
Com relação a malwares, julgue os próximos itens.
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200003200Segurança da Informação e Criptografia

No Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo ...

#Infraestrutura de Chaves Públicas (PKI)#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941200121833Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O MFA pode utilizar o fator de inerência, conhecido como a...

#Autenticação de Usuário
Questão 457941200319604Segurança da Informação e Criptografia

Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor d...

#Criptografia
Questão 457941200491456Segurança da Informação e Criptografia

A respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como co...

#Gestão de Continuidade de Negócios
Questão 457941200726108Segurança da Informação e Criptografia

O IDS ( intrusion detection system ) que utiliza um banco de dados em que são armazenados os ataques já conhecidos é do tipo

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200854103Segurança da Informação e Criptografia

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O TLS imp...

#Criptografia
Questão 457941201190212Segurança da Informação e Criptografia

Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002.

#Norma ISO/IEC 27002
Questão 457941201460041Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes....

#Norma ISO/IEC 27002
Questão 457941201495032Segurança da Informação e Criptografia

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos,...

#Criptografia
Questão 457941201787664Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles ...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE