Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202061919

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas dig...

📅 2024🏢 FUNDATEC🎯 Prefeitura de Alegria - RS📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2024 pela banca FUNDATEC no concurso para Prefeitura de Alegria - RS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202061919
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Alegria - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200062010Segurança da Informação e Criptografia

Sobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...

#Criptografia
Questão 457941200127980Segurança da Informação e Criptografia

Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em ...

#Segurança da Informação
Questão 457941200471089Segurança da Informação e Criptografia

Qual dos seguintes conceitos de segurança da informação se refere à obrigação de proteger as informações confidenciais e garantir que elas sejam trata...

#Fundamentos de Segurança da Informação
Questão 457941200587797Segurança da Informação e Criptografia

Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.

#Fundamentos de Segurança da Informação
Questão 457941200612385Segurança da Informação e Criptografia

Sobre o uso de DMZ (Demilitarized Zone) em uma organização, é INCORRETO afirmar que:

#Zona Desmilitarizada (DMZ)
Questão 457941201966588Segurança da Informação e Criptografia

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associand...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FUNDATEC