Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 506 de 6562
371063
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
digitar a URL diretamente no navegador Web e
analisar o conteúdo antes de clicar em links recebidos por
meio de mensagens eletrônicas.
ser cuidadoso ao aceitar cookies oriundos dos sítios da
Web que o internauta visitar.
ser cuidadoso ao elaborar a senha de acesso ao
webmail a fim de evitar que ela seja descoberta por meio
de ataques de força bruta.
habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail do provedor.
Questão: 507 de 6562
370853
Banca: UFG
Órgão: AparecidaPrev
Cargo(s): Analista de Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
ameaça.
vulnerabilidade.
risco.
incerteza.
Questão: 508 de 6562
370870
Banca: UFG
Órgão: AparecidaPrev
Cargo(s): Analista de Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
os usuários tomem conhecimento da política, mas
sem a obrigação de manifestarem concordância em
submeter-se a ela.
a política seja detalhada e restritiva, e que esteja
atrelada a software e hardware específicos.
a administração superior apoie e que a política seja
ampla, cobrindo todos os aspectos que envolvem a
segurança dos recursos computacionais e da
informação sob responsabilidade da organização.
a política seja mantida sem periódicas atualizações,
para garantir a sua consistência e permitir que o
grupo, ou indivíduo responsável, possa verificar se a
política está sendo respeitada.
Questão: 509 de 6562
370764
Banca: UFG
Órgão: UFG
Cargo(s): Técnico em Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável
elementos em ordem original e elementos em ordem
original.
elementos em ordem inversa e elementos em ordem
inversa.
elementos em ordem original e elementos em ordem
inversa.
elementos em ordem inversa e elementos em ordem
original.
Questão: 510 de 6562
369383
Banca: UFG
Órgão: IF/Goiano
Cargo(s): Administrador
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
espionagens digitais.
fenômenos naturais.
criptografias simétricas.
cifragens públicas.