Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 711 de 6567

340228

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da gestão de riscos e da continuidade de negócio, julgue
os itens subsequentes, com base no que dispõem as normas
NBR ISO/IEC 15999 e 27005.
A contratação de seguro para uma atividade/produto pode
representar uma das formas elementares de se transferirem
riscos relacionados à atividade/produto assegurados.

Questão: 712 de 6567

340229

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Acerca da gestão de riscos e da continuidade de negócio, julgue
os itens subsequentes, com base no que dispõem as normas
NBR ISO/IEC 15999 e 27005.
A retenção de riscos compreende medidas realizadas para
evitar a ocorrência de determinada condição que leve ao risco.

Questão: 713 de 6567

340272

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

Com relação a ataques a redes de computadores e mecanismos de
defesa, julgue os itens subsequentes.
Um ataque do tipo DDoS é caracterizado pela inundação
de tráfego em uma rede, muitas vezes com características
de tráfego legítimo. Em virtude de ser um tipo de ataque
facilmente detectado, pode ser bloqueado por meio de firewall
e IDS.

Questão: 714 de 6567

339928

copy

Banca: CESPE / Cebraspe

Órgão: SES/ES

Cargo(s): Enfermeiro

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

instalação e a atualização constante do antivírus é uma
garantia total contra as possibilidades de infecção.

Os vírus de macro infectam qualquer arquivo que não tenha
antivírus de proteção.

O acesso a páginas da Internet com applets Java e controles
ActiveX maliciosos torna possível a infecção por vírus ou
comandos de programação que, entre outros danos, poderá
causar a formatação do disco rígido.

A ação de ler um email não é suficiente para possibilitar a
infecção do computador por vírus, pois a contaminação ocorre
somente com a execução de arquivos anexos.

A compactação de arquivos antes de seu envio evita
contaminações por vírus.

Questão: 715 de 6567

338791

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AL

Cargo(s): Analista Judiciário - Comunicação Social

Ano: 2012

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Ainda que um computador esteja desconectado de qualquer
rede de computadores, ele está sujeito ao ataque de vírus.

Diferentemente dos antivírus, os antispywares agem
exclusivamente analisando dados que chegam ao computador
por meio de uma rede de computadores, em busca de
spywares.

Firewalls protegem computadores ou redes de computadores
contra ataques via Internet. Os firewalls são implementados
exclusivamente por meio de software.

O uso de aplicativos de segurança, em conjunto com
procedimentos relacionados a tais aplicativos, garante
totalmente a segurança da informação de organizações.

Em computadores conectados à Internet, a adoção de
procedimentos de backup é a garantia de que não haverá perda
de dados, independente do ataque ao qual o computador seja
submetido.