Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 506 de 6562

371063

copy

Banca: UFG

Órgão: UFG

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

digitar a URL diretamente no navegador Web e
analisar o conteúdo antes de clicar em links recebidos por
meio de mensagens eletrônicas.

ser cuidadoso ao aceitar cookies oriundos dos sítios da
Web que o internauta visitar.

ser cuidadoso ao elaborar a senha de acesso ao
webmail a fim de evitar que ela seja descoberta por meio
de ataques de força bruta.

habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail do provedor.

Questão: 507 de 6562

370853

copy

Banca: UFG

Órgão: AparecidaPrev

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

ameaça.

vulnerabilidade.

risco.

incerteza.

Questão: 508 de 6562

370870

copy

Banca: UFG

Órgão: AparecidaPrev

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

os usuários tomem conhecimento da política, mas
sem a obrigação de manifestarem concordância em
submeter-se a ela.

a política seja detalhada e restritiva, e que esteja
atrelada a software e hardware específicos.

a administração superior apoie e que a política seja
ampla, cobrindo todos os aspectos que envolvem a
segurança dos recursos computacionais e da
informação sob responsabilidade da organização.

a política seja mantida sem periódicas atualizações,
para garantir a sua consistência e permitir que o
grupo, ou indivíduo responsável, possa verificar se a
política está sendo respeitada.

Questão: 509 de 6562

370764

copy

Banca: UFG

Órgão: UFG

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável

elementos em ordem original e elementos em ordem
original.

elementos em ordem inversa e elementos em ordem
inversa.

elementos em ordem original e elementos em ordem
inversa.

elementos em ordem inversa e elementos em ordem
original.

Questão: 510 de 6562

369383

copy

Banca: UFG

Órgão: IF/Goiano

Cargo(s): Administrador

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

espionagens digitais.

fenômenos naturais.

criptografias simétricas.

cifragens públicas.