Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201952324

Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura: I. Um mecanismo de replicação, ...

1

457941201952324
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Alpestre - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura:



I.   Um mecanismo de replicação, que permite que os vírus se espalhem.

II.  Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.

III. Uma tarefa, ou seja, a ação que deve ser executada.

IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.



Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200029244Segurança da Informação e Criptografia

Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:

#Norma ISO/IEC 27002
Questão 457941200365508Segurança da Informação e Criptografia

Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros...

#Software Malicioso
Questão 457941200841875Segurança da Informação e Criptografia

Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Exist...

#Criptografia
Questão 457941201057499Segurança da Informação e Criptografia

O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para...

#Autenticação de Usuário
Questão 457941201330648Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201398824Segurança da Informação e Criptografia

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São ti...

#Fundamentos de Segurança#Software Malicioso
Questão 457941201416110Segurança da Informação e Criptografia

A assinatura digital garante os seguintes princípios básicos da segurança da informação: I. Disponibilidade. II. Não repúdio. III. Integridade. Quais ...

#Assinatura Eletrônica
Questão 457941201471836Segurança da Informação e Criptografia

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições. Coluna 11. Spyware.2. Vírus.3...

#Software Malicioso
Questão 457941202024245Segurança da Informação e Criptografia

Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo: I. Um incidente de segurança é qualquer evento que am...

#Fundamentos de Segurança da Informação#Ciberataques e Ameaças
Questão 457941202061919Segurança da Informação e Criptografia

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições. Coluna 1 1. Spyware. 2. Adware. 3. Vírus. Col...

#Software Malicioso#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FUNDATEC