Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 916 de 6567

304060

copy

Banca: Instituto QUADRIX

Órgão: CFP

Cargo(s): Analista Técnico - Suporte em Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Director Daemon.

Storage Daemon.

Front Daemon.

Request Daemon.

File Daemon.

Questão: 917 de 6567

303122

copy

Banca: Instituto QUADRIX

Órgão: CRA/AC

Cargo(s): Assistente - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

I.a – I.c – II.e – II.f – III.b – III.d

I.e – I.f – II.b – II.d – III.a – III.c

I.b – I.d – II.a – II.c – III.e – III.f

I.a – I.f – II.b – II.c – III.d – III.e

I.d – I.e – II.a – II.f – III.b – III.c

Questão: 918 de 6567

303123

copy

Banca: Instituto QUADRIX

Órgão: CRA/AC

Cargo(s): Assistente - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

aparenta realizar alguma tarefa útil, mas faz algo com
consequências negativas.

explora uma vulnerabilidade desconhecida, mesmo
pelos projetistas de software que criaram o sistema
contendo essa vulnerabilidade.

altera utilitários do sistema ou do próprio sistema
operacional para evitar que ele seja detectado.

monta uma rede parasita para que seu dono possa
explorá-la com objetivo de alguma atividade ilegal.

espalha cópias de si mesmo sem a necessidade de se
injetar em outros programas e, geralmente, sem
interação humana.

Questão: 919 de 6567

302738

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Não há nenhum risco de segurança, a menos que a senha seja armazenada sem a criptografia
adequada.

Se a mensagem partiu de uma rede sem fio que utiliza o protocolo WPA2, a mensagem é criptografada
no momento em que é transmitida pela interface de rede.

Se a rede não utiliza um comutador que transmite mensagens em multicast (como um hub), o risco
é mínimo.

Conforme as recomendações da maioria das normas de segurança, deve haver um firewall na rede
de origem dessa mensagem, a fim de assegurar a segurança na transmissão da senha.

A senha poderia ser visualizada se os pacotes fossem capturados com um software do tipo sniffer
de rede.

Questão: 920 de 6567

302745

copy

Banca: AOCP

Órgão: ITEP/RN

Cargo(s): Perito Criminal - Ciências da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Auditoria de segurança.

Integridade nas transações.

Não repúdio.

Garantia de disponibilidade dos serviços.

Confiabilidade das transações.