Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202025561

No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividad...

1

457941202025561
Ano: 2018Banca: IBADEOrganização: IPM - JPDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200134600Segurança da Informação e Criptografia

Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador ...

#Ciberataques e Ameaças
Questão 457941200342287Segurança da Informação e Criptografia

Em relação ao hash, assinale a alternativa INCORRETA:

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941200402047Segurança da Informação e Criptografia

A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade...

#Assinatura Eletrônica
Questão 457941200737421Segurança da Informação e Criptografia

Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede?

#Software Malicioso
Questão 457941200913639Segurança da Informação e Criptografia

É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:

#Firewalls em Segurança da Informação
Questão 457941201018454Segurança da Informação e Criptografia

Em relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201098294Segurança da Informação e Criptografia

Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celula...

#Backup de Segurança da Informação
Questão 457941201278891Segurança da Informação e Criptografia

Na construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computado...

#Protocolo TLS#Secure Sockets Layer
Questão 457941201498321Segurança da Informação e Criptografia

No que diz respeito aos códigos maliciosos, assinale a alternativa correta.

#Ciberataques e Ameaças
Questão 457941201565206Segurança da Informação e Criptografia

Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do IBADE