Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 916 de 6567
304060
Banca: Instituto QUADRIX
Órgão: CFP
Cargo(s): Analista Técnico - Suporte em Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
Director Daemon.
Storage Daemon.
Front Daemon.
Request Daemon.
File Daemon.
Questão: 917 de 6567
303122
Banca: Instituto QUADRIX
Órgão: CRA/AC
Cargo(s): Assistente - Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
I.a – I.c – II.e – II.f – III.b – III.d
I.e – I.f – II.b – II.d – III.a – III.c
I.b – I.d – II.a – II.c – III.e – III.f
I.a – I.f – II.b – II.c – III.d – III.e
I.d – I.e – II.a – II.f – III.b – III.c
Questão: 918 de 6567
303123
Banca: Instituto QUADRIX
Órgão: CRA/AC
Cargo(s): Assistente - Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
aparenta realizar alguma tarefa útil, mas faz algo com
consequências negativas.
explora uma vulnerabilidade desconhecida, mesmo
pelos projetistas de software que criaram o sistema
contendo essa vulnerabilidade.
altera utilitários do sistema ou do próprio sistema
operacional para evitar que ele seja detectado.
monta uma rede parasita para que seu dono possa
explorá-la com objetivo de alguma atividade ilegal.
espalha cópias de si mesmo sem a necessidade de se
injetar em outros programas e, geralmente, sem
interação humana.
Questão: 919 de 6567
302738
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
Não há nenhum risco de segurança, a menos que a senha seja armazenada sem a criptografia
adequada.
Se a mensagem partiu de uma rede sem fio que utiliza o protocolo WPA2, a mensagem é criptografada
no momento em que é transmitida pela interface de rede.
Se a rede não utiliza um comutador que transmite mensagens em multicast (como um hub), o risco
é mínimo.
Conforme as recomendações da maioria das normas de segurança, deve haver um firewall na rede
de origem dessa mensagem, a fim de assegurar a segurança na transmissão da senha.
A senha poderia ser visualizada se os pacotes fossem capturados com um software do tipo sniffer
de rede.
Questão: 920 de 6567
302745
Banca: AOCP
Órgão: ITEP/RN
Cargo(s): Perito Criminal - Ciências da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Auditoria de segurança.
Integridade nas transações.
Não repúdio.
Garantia de disponibilidade dos serviços.
Confiabilidade das transações.