Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 686 de 6567

345248

copy

Banca: FADESP

Órgão: Câmara de Abaetetuba/PA

Cargo(s): Técnico em Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

é uma rede formada por computadores infectados por um malware. Os criminosos usam botnets
para realizar tarefas automatizadas via internet, tais como enviar e-mails de spam, disseminar vírus
e participar de ataques distribuídos de negação de serviço.

é um software usado para armazenar dados trafegados em uma rede de computadores. Esse
programa altera propositalmente as configurações da placa de rede do computador infectado,
possibilitando que o invasor capture informações sensíveis, como senhas de usuários, em casos de
conexões sem criptografia.

é um tipo de adware capaz de se propagar automaticamente por meio de redes, enviando cópias
de si mesmo de computador para computador. Normalmente, a ativação é condicionada a uma
ação prévia do usuário, por exemplo, após o acesso a um e-commerce.

é um tipo de spyware que controla roteadores domésticos e coleta informações. Ao contrário da
maioria dos códigos maliciosos que afetam roteadores e modens, o botnet resiste ao processo de
reinicialização.

Questão: 687 de 6567

345145

copy

Banca: FADESP

Órgão: Pref. Marabá/PA

Cargo(s): Analista de Sistema

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

DNS injection.

DDoS.

MAP request.

rootkit.

Questão: 688 de 6567

345141

copy

Banca: FADESP

Órgão: Pref. Marabá/PA

Cargo(s): Analista de Sistema

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

I - F; II - F; III - V.

I - F; II - V; III - F.

I - V; II - F; III - V.

I - V; II - V; III - F.

Questão: 689 de 6567

343961

copy

Banca: FADESP

Órgão: UEPA

Cargo(s): Técnico em Informática

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

I-V; II-V; III-V.

I-F; II-V; III-V.

I-V; II-F; III-V.

I-V; II- V; III-F.

Questão: 690 de 6567

341155

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RO

Cargo(s): Analista Judiciário - Análise de Sistemas - Desenvolvimento

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

Visando reduzir os riscos a um nível aceitável, a seleção de
controles apropriados para implementação da segurança da
informação é efetuada imediatamente após a identificação dos
fatores de risco.

No escopo legal da segurança da informação, há três controles
essenciais para uma organização: o documento da política de
segurança da informação, a atribuição de responsabilidades
pela segurança da informação e o processamento correto das
aplicações.

A cultura organizacional não influencia a adoção de
abordagem e estrutura para implementação, monitoramento e
melhoria da segurança da informação.

A segurança da informação é alcançada por meio da adoção de
um conjunto de tecnologias adequadas.

Os requisitos de segurança da informação de uma organização
são obtidos por três fontes principais, sendo a análise/avaliação
de riscos uma delas.