Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201937440

Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar ...

1

457941201937440
Ano: 2018Banca: COPESE - UFTOrganização: UFTDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:

I. exploração de vulnerabilidades: manipulação psicológica da vítima.
II. autoexecução: a partir de mídias externas conectadas.
III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.

Assinale a alternativa CORRETA.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200087621Segurança da Informação e Criptografia

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200159114Segurança da Informação e Criptografia

Os backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais auto...

#Backup de Segurança da Informação
Questão 457941200643472Segurança da Informação e Criptografia

Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias par...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200797644Segurança da Informação e Criptografia

Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA

#Norma ISO/IEC 27002
Questão 457941200855591Segurança da Informação e Criptografia

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201243162Segurança da Informação e Criptografia

A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.

#Norma ISO/IEC 27002
Questão 457941201489681Segurança da Informação e Criptografia

Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2,...

#Ciberataques e Ameaças
Questão 457941201778930Segurança da Informação e Criptografia

Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ...

#Ciberataques e Ameaças
Questão 457941201797243Segurança da Informação e Criptografia

Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de...

#Criptografia
Questão 457941202043066Segurança da Informação e Criptografia

Antes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do COPESE - UFT