Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 711 de 6567
340228
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
os itens subsequentes, com base no que dispõem as normas
NBR ISO/IEC 15999 e 27005.
representar uma das formas elementares de se transferirem
riscos relacionados à atividade/produto assegurados.
Questão: 712 de 6567
340229
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
os itens subsequentes, com base no que dispõem as normas
NBR ISO/IEC 15999 e 27005.
evitar a ocorrência de determinada condição que leve ao risco.
Questão: 713 de 6567
340272
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
defesa, julgue os itens subsequentes.
de tráfego em uma rede, muitas vezes com características
de tráfego legítimo. Em virtude de ser um tipo de ataque
facilmente detectado, pode ser bloqueado por meio de firewall
e IDS.
Questão: 714 de 6567
339928
Banca: CESPE / Cebraspe
Órgão: SES/ES
Cargo(s): Enfermeiro
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
instalação e a atualização constante do antivírus é uma
garantia total contra as possibilidades de infecção.
Os vírus de macro infectam qualquer arquivo que não tenha
antivírus de proteção.
O acesso a páginas da Internet com applets Java e controles
ActiveX maliciosos torna possível a infecção por vírus ou
comandos de programação que, entre outros danos, poderá
causar a formatação do disco rígido.
A ação de ler um email não é suficiente para possibilitar a
infecção do computador por vírus, pois a contaminação ocorre
somente com a execução de arquivos anexos.
A compactação de arquivos antes de seu envio evita
contaminações por vírus.
Questão: 715 de 6567
338791
Banca: CESPE / Cebraspe
Órgão: TJ/AL
Cargo(s): Analista Judiciário - Comunicação Social
Ano: 2012
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Ainda que um computador esteja desconectado de qualquer
rede de computadores, ele está sujeito ao ataque de vírus.
Diferentemente dos antivírus, os antispywares agem
exclusivamente analisando dados que chegam ao computador
por meio de uma rede de computadores, em busca de
spywares.
Firewalls protegem computadores ou redes de computadores
contra ataques via Internet. Os firewalls são implementados
exclusivamente por meio de software.
O uso de aplicativos de segurança, em conjunto com
procedimentos relacionados a tais aplicativos, garante
totalmente a segurança da informação de organizações.
Em computadores conectados à Internet, a adoção de
procedimentos de backup é a garantia de que não haverá perda
de dados, independente do ataque ao qual o computador seja
submetido.