Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 686 de 6567
345248
Banca: FADESP
Órgão: Câmara de Abaetetuba/PA
Cargo(s): Técnico em Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
é uma rede formada por computadores infectados por um malware. Os criminosos usam botnets
para realizar tarefas automatizadas via internet, tais como enviar e-mails de spam, disseminar vírus
e participar de ataques distribuídos de negação de serviço.
é um software usado para armazenar dados trafegados em uma rede de computadores. Esse
programa altera propositalmente as configurações da placa de rede do computador infectado,
possibilitando que o invasor capture informações sensíveis, como senhas de usuários, em casos de
conexões sem criptografia.
é um tipo de adware capaz de se propagar automaticamente por meio de redes, enviando cópias
de si mesmo de computador para computador. Normalmente, a ativação é condicionada a uma
ação prévia do usuário, por exemplo, após o acesso a um e-commerce.
é um tipo de spyware que controla roteadores domésticos e coleta informações. Ao contrário da
maioria dos códigos maliciosos que afetam roteadores e modens, o botnet resiste ao processo de
reinicialização.
Questão: 687 de 6567
345145
Banca: FADESP
Órgão: Pref. Marabá/PA
Cargo(s): Analista de Sistema
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
DNS injection.
DDoS.
MAP request.
rootkit.
Questão: 688 de 6567
345141
Banca: FADESP
Órgão: Pref. Marabá/PA
Cargo(s): Analista de Sistema
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
I - F; II - F; III - V.
I - F; II - V; III - F.
I - V; II - F; III - V.
I - V; II - V; III - F.
Questão: 689 de 6567
343961
Banca: FADESP
Órgão: UEPA
Cargo(s): Técnico em Informática
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
I-V; II-V; III-V.
I-F; II-V; III-V.
I-V; II-F; III-V.
I-V; II- V; III-F.
Questão: 690 de 6567
341155
Banca: CESPE / Cebraspe
Órgão: TJ/RO
Cargo(s): Analista Judiciário - Análise de Sistemas - Desenvolvimento
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
Visando reduzir os riscos a um nível aceitável, a seleção de
controles apropriados para implementação da segurança da
informação é efetuada imediatamente após a identificação dos
fatores de risco.
No escopo legal da segurança da informação, há três controles
essenciais para uma organização: o documento da política de
segurança da informação, a atribuição de responsabilidades
pela segurança da informação e o processamento correto das
aplicações.
A cultura organizacional não influencia a adoção de
abordagem e estrutura para implementação, monitoramento e
melhoria da segurança da informação.
A segurança da informação é alcançada por meio da adoção de
um conjunto de tecnologias adequadas.
Os requisitos de segurança da informação de uma organização
são obtidos por três fontes principais, sendo a análise/avaliação
de riscos uma delas.