Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 906 de 6566
312166
Banca: CESPE / Cebraspe
Órgão: MPE/CE
Cargo(s): Analista Ministerial - Biblioteconomia
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
sistemas de informação e segurança da informação, julgue os itens
subsequentes.
os ativos de informação são o subconjunto das infraestruturas
críticas da informação.
Questão: 907 de 6566
311091
Banca: CESPE / Cebraspe
Órgão: MPE/CE
Cargo(s): Analista Ministerial - Ciências da Computação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
Julgue os próximos itens, relativos a criptografia.
standard) e AES (advanced encryption standard), um
algoritmo de cifração executa várias substituições e
transformações no texto às claras, enquanto um algoritmo de
decifração é, essencialmente, o algoritmo de cifração
executado ao contrário.
Questão: 908 de 6566
310884
Banca: UFPR
Órgão: Câmara de Curitiba/PR
Cargo(s): Técnico Administrativo
Ano: 2020
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar
informações sobre os usuários.
tem como exemplo os e-mails enviados com campos falsificados.
é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.
monitora as atividades de um sistema e envia as informações para terceiros.
é um tipo de código malicioso que torna inacessíveis os dados de um computador.
Questão: 909 de 6566
310527
Banca: IADES
Órgão: SEASTER/PA
Cargo(s): Psicologia
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Rootkit
Backdoor
Adware
Vírus
Worms
Questão: 910 de 6566
308155
Banca: VUNESP
Órgão: Câmara de Monte Alto/SP
Cargo(s): Analista de Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
ao tocar uma placa eletrônica, colocar primeiramente
os dedos nos pinos dos seus componentes para
equalizar o potencial.
desligar a energia do computador, removendo o cabo
da tomada, para evitar choques elétricos.
procurar realizar a manutenção em dias de umidade
muito baixa, pois é mais favorável em relação à eletricidade estática.
utilizar apenas pinças e outras ferramentas de material plástico no manuseio de placas eletrônicas, pois
esse material não acumula cargas elétricas.
utilizar pulseira antiestética, conectando a sua garra
“jacaré” no tecido da roupa do usuário (camisa ou
calça).