Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 881 de 6567

317980

copy

Banca: IBFC

Órgão: Pref. Cruzeiro do Sul/AC

Cargo(s): Analista de Sistema

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Proteção contra o uso ou acesso nãoautorizado à informação

Aplica a todos os aspectos de proteção da
informação ou dados, em qualquer forma

Utilizada somente para uso restrito e nunca
exposta ao público para consulta ou aquisição

Cobre toda a infraestrutura que permite o seu
uso, como processos, sistemas, serviços e
tecnologias

Questão: 882 de 6567

317979

copy

Banca: IBFC

Órgão: Pref. Cruzeiro do Sul/AC

Cargo(s): Analista de Sistema

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Garante a mesma validade jurídica de um
documento autenticado em cartório

Utilizada para validar transações online,
procurações e autenticar informações empresariais
internas

Dispensa a necessidade de ter uma versão em
papel do documento que necessita ser
assinado

Sua renovação deve ocorrer a cada
91 (noventa e um) dias

Questão: 883 de 6567

317271

copy

Banca: IBFC

Órgão: Pref. Cruzeiro do Sul/AC

Cargo(s): Técnico em Informática

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Diferente do vírus, o worm não se propaga por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos

Tanto o vírus, como o worm, se propagam por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos

Tanto o vírus, como o worm, não se propagam
por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos

Diferente do worm, o vírus não se propaga por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos

Questão: 884 de 6567

316751

copy

Banca: FCC

Órgão: RIOPRETOPREV

Cargo(s): Psicologia

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Ransomware

torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate
(via bitcoins) para restabelecer o acesso ao usuário.

após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por
e-mail, chat etc.

monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.

assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por
meio do protocolo Telnet.

torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de
serviço a redes e servidores determinados pelo atacante.

Questão: 885 de 6567

313188

copy

Banca: FCC

Órgão: AL/AP

Cargo(s): Analista Legislativo - Técnico de Segurança da Informação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Exclusão Múltipla.

Execução sem Fim (ou Endless Execution).

Impasse (ou Deadlock).

Perda de Sincronismo.

Inanição (ou Starvation).