Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202023170

Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém có...

1

457941202023170
Ano: 2014Banca: FUMARCOrganização: AL-MGDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.

II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.

III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200023328Segurança da Informação e Criptografia

Analise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.I. Uma política de segurança é um mecanismo de proteção (de...

#Assinatura Eletrônica#Gestão de Segurança da Informação
Questão 457941200676878Segurança da Informação e Criptografia

Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token cri...

#Certificação em Segurança da Informação
Questão 457941200796744Segurança da Informação e Criptografia

Sobre Certificação Digital, analise as seguintes afirmativas: I. A utilização de certificados digitais para uso interno pode ser suprida com a instala...

#Certificação em Segurança da Informação
Questão 457941200854299Segurança da Informação e Criptografia

Observe as afirmativas abaixo sobre segurança de dados na Internet: I. A Internet tem permitido atos de violência física ou psicológica, intencionais ...

#Cibersegurança
Questão 457941200953532Segurança da Informação e Criptografia

O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de ...

#Protocolo TLS#Certificação em Segurança da Informação
Questão 457941201167199Segurança da Informação e Criptografia

De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da info...

#Gestão de Segurança da Informação
Questão 457941201320115Segurança da Informação e Criptografia

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva f...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação#Segurança da Informação
Questão 457941201708928Segurança da Informação e Criptografia

Em relação aos conceitos de segurança da informação. são pilares, EXCETO:

#Fundamentos de Segurança da Informação
Questão 457941201958565Segurança da Informação e Criptografia

Analise as seguintes afirmativas sobre segurança digital em redes. I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis difere...

#Criptografia#Certificação em Segurança da Informação
Questão 457941202040940Segurança da Informação e Criptografia

Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um even...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FUMARC