Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 881 de 6567
317980
Banca: IBFC
Órgão: Pref. Cruzeiro do Sul/AC
Cargo(s): Analista de Sistema
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
Proteção contra o uso ou acesso nãoautorizado à informação
Aplica a todos os aspectos de proteção da
informação ou dados, em qualquer forma
Utilizada somente para uso restrito e nunca
exposta ao público para consulta ou aquisição
Cobre toda a infraestrutura que permite o seu
uso, como processos, sistemas, serviços e
tecnologias
Questão: 882 de 6567
317979
Banca: IBFC
Órgão: Pref. Cruzeiro do Sul/AC
Cargo(s): Analista de Sistema
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
Garante a mesma validade jurídica de um
documento autenticado em cartório
Utilizada para validar transações online,
procurações e autenticar informações empresariais
internas
Dispensa a necessidade de ter uma versão em
papel do documento que necessita ser
assinado
Sua renovação deve ocorrer a cada
91 (noventa e um) dias
Questão: 883 de 6567
317271
Banca: IBFC
Órgão: Pref. Cruzeiro do Sul/AC
Cargo(s): Técnico em Informática
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Diferente do vírus, o worm não se propaga por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos
Tanto o vírus, como o worm, se propagam por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos
Tanto o vírus, como o worm, não se propagam
por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos
Diferente do worm, o vírus não se propaga por
meio da inclusão de cópias de si mesmo em
outros programas ou arquivos
Questão: 884 de 6567
316751
Banca: FCC
Órgão: RIOPRETOPREV
Cargo(s): Psicologia
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Ransomware
torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate
(via bitcoins) para restabelecer o acesso ao usuário.
após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por
e-mail, chat etc.
monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por
meio do protocolo Telnet.
torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de
serviço a redes e servidores determinados pelo atacante.
Questão: 885 de 6567
313188
Banca: FCC
Órgão: AL/AP
Cargo(s): Analista Legislativo - Técnico de Segurança da Informação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Exclusão Múltipla.
Execução sem Fim (ou Endless Execution).
Impasse (ou Deadlock).
Perda de Sincronismo.
Inanição (ou Starvation).