Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 931 de 6567

301999

copy

Banca: AOCP

Órgão: PRODEB

Cargo(s): Analista de TIC I - Back UP

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais
diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de
dados.

uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não
sendo ideais para análise e depuração de desenvolvimento.

uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar
programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema
ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em
diferentes sistemas operacionais.

em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para
virtualizar, precisamos de hardwares específicos.

os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas
de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional.

Questão: 932 de 6567

301858

copy

Banca: AOCP

Órgão: PRODEB

Cargo(s): Analista de TIC II - Produto

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

O padrão 802.11 foi desenvolvido para
adicionar mobilidade nas redes locais
cabeadas, e o 802.16, para fornecer banda
larga sem fio a regiões metropolitanas.

O padrão 802.11 tem alcance de até 50Km,
e o 802.16, de somente 100m.

O padrão 802.11 foi desenvolvido para
fornecer banda larga sem fio, e o 802.16,
para fornecer LAN sem fio.

O padrão 802.11 tem uma taxa de
transmissão de até 100Mbps, e o 802.16,
de somente 54Mbps.

Os dois padrões não possuem diferença
alguma.

Questão: 933 de 6567

300684

copy

Banca: AOCP

Órgão: ADAF/AM

Cargo(s): Analista de Redes e Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

financeiras, como custos operacionais de
usuários, de hardware e de software.

de acessibilidade digital.

relacionadas ao compartilhamento de
mensagens inadequadas na rede de
computadores.

éticas; contas: registro de novos usuários e
exclusão de antigos; conforto e conveniência;
serviços de suporte; gerenciamento de
confiança e segurança.

relacionadas ao acúmulo de lixo eletrônico;
resgate de senhas; uso de sistemas abertos
e fechados.

Questão: 934 de 6567

300711

copy

Banca: AOCP

Órgão: ADAF/AM

Cargo(s): Assistente Técnico

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Spywares são programas utilizados para
administração de ambientes operacionais,
a fim de aumentar a segurança.

Um Keylogger é um exemplo de spyware
capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do
computador.

Os antivírus podem ser classificados como
spywares.

Spyware é um protocolo utilizado em redes
para transmissão segura de arquivos
através da internet.

Spywares são utilizados para navegação
segura e anônima através dos navegadores
de internet.

Questão: 935 de 6567

300710

copy

Banca: AOCP

Órgão: ADAF/AM

Cargo(s): Assistente Técnico

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

O phishing acontece exclusivamente no
navegador de internet Mozilla Firefox.

O phishing é uma técnica que se dá
exclusivamente pela execução de um
arquivo armazenado em um pen drive.

O phishing é uma vulnerabilidade do
sistema operacional Windows 10.

O golpe de phishing consiste em enviar aos
usuários uma mensagem legítima, que é
interceptada durante a transmissão, a fim
de identificar falhas de segurança e resolvêlas.

O phishing consiste em enviar aos usuários
uma mensagem ilegítima que aparenta
pertencer a uma instituição conhecida,
como um banco ou órgãos do governo, com
links para páginas falsas que pedem nossos
dados (CPF, senhas, etc).