Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 846 de 6567
326811
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware
descrito como um dos mais complexos códigos maliciosos já
descobertos, sendo a ele atribuída a capacidade de coletar
informações da máquina infectada por meio de teclado, tela,
microfone, dispositivos de armazenamento, rede, wi-fi,
Bluetooth, USB e processos do sistema.
Questão: 847 de 6567
326812
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware
componentes: o primeiro usa o exploit EternalBlue para
explorar uma vulnerabilidade do RDP (remote desktop
protocol) do Windows e propagar o malware; o segundo é um
componente de criptografia.
Questão: 848 de 6567
326809
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
julgue o próximo item.
volumétricos e os de exaustão das conexões TCP, mas são
inócuos contra os ataques DDoS de camada de aplicação.
Questão: 849 de 6567
326810
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
possuem acesso irrestrito ao hardware e operam tipicamente
subvertendo o fluxo de execução, ocultando-se e substituindo
por código malicioso as chamadas do sistema que manipulam
arquivos, processos, memória, controle de acesso e
comunicações de rede.
Questão: 850 de 6567
326846
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
chaves públicas, julgue os itens a seguir.
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.