Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201975118

De acordo com a Cartilha de Segurança para a Internet do Cert.br, c...

📅 2014🏢 FEPESE🎯 MPE-SC📚 Segurança da Informação e Criptografia
#Software Malicioso

Esta questão foi aplicada no ano de 2014 pela banca FEPESE no concurso para MPE-SC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201975118
Ano: 2014Banca: FEPESEOrganização: MPE-SCDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Com relação a este assunto são realizadas as seguintes afirmativas

1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.

2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

3. Screenloger e Keylogger são tipos de programas spyware.

4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200548571Segurança da Informação e Criptografia

A assinatura eletrônica implementada, utilizando criptografia de chaves públicas, é capaz de atender a alguns requisitos de segurança. Qual das altern...

#Assinatura Eletrônica
Questão 457941200698049Segurança da Informação e Criptografia

Com relação à criptografia e assinatura digital, considere as seguintes afirmativas: 1. A assinatura digital utiliza algoritmos de criptografia assimé...

#Assinatura Eletrônica#Criptografia
Questão 457941200921516Segurança da Informação e Criptografia

Qual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança fís...

#Norma ISO/IEC 27002
Questão 457941201564315Segurança da Informação e Criptografia

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of...

#Medidas de Segurança
Questão 457941201656373Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre a solução de backup Bacula. 1. Possui três versões distintas: Standard; Community; e Enterprise. 2. Além de suport...

#Backup de Segurança da Informação
Questão 457941201762414Segurança da Informação e Criptografia

Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o a...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FEPESE