4050828
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação aos
códigos maliciosos (malware).
1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado.
Assinale a alternativa que indica todas as afirmativas corretas.