Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202031857

Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entr...

1

457941202031857
Ano: 2020Banca: FUNDATECOrganização: Prefeitura de Imbé - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200362024Segurança da Informação e Criptografia

São estratégias utilizadas pelos antivírus, EXCETO:

#Software Malicioso
Questão 457941200539534Segurança da Informação e Criptografia

Qual é o objetivo principal da norma ISO 27001:2013?

#ISO/IEC 27001
Questão 457941200612385Segurança da Informação e Criptografia

Sobre o uso de DMZ (Demilitarized Zone) em uma organização, é INCORRETO afirmar que:

#Zona Desmilitarizada (DMZ)
Questão 457941200929974Segurança da Informação e Criptografia

Na estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200996373Segurança da Informação e Criptografia

No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas d...

#Gestão de Segurança da Informação
Questão 457941201238335Segurança da Informação e Criptografia

Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?

#Criptografia
Questão 457941201290621Segurança da Informação e Criptografia

A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativ...

#Backup de Segurança da Informação
Questão 457941201425363Segurança da Informação e Criptografia

Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:

#Segurança Física e Lógica#Cibersegurança
Questão 457941201707093Segurança da Informação e Criptografia

Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas des...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças
Questão 457941201907450Segurança da Informação e Criptografia

Analise as seguintes asserções e a relação proposta entre elas: I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário dev...

#Criptografia#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FUNDATEC