Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 956 de 6567
1613360
Banca: FCC
Órgão: Pref. Recife/PE
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
propagam-se enviando cópia de si próprio automaticamente pelas redes.
propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
normalmente alteram e/ou removem arquivos do computador.
são instalados no computador quando se executa um arquivo infectado.
normalmente enviam spam e phishing automaticamente a partir do computador.
Questão: 957 de 6567
290763
Banca: FCC
Órgão: Pref. Manaus/AM
Cargo(s): Auditor Fiscal de Tributos Municipais
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Bot.
Adware.
Spyware.
Backdoor.
Trojan Clicker.
Questão: 958 de 6567
289847
Banca: FCC
Órgão: TJ/MA
Cargo(s): Técnico Judiciário - Técnico em Informática - Hardware
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira.
as duas asserções são falsas.
a primeira asserção é falsa e a segunda é verdadeira.
a primeira asserção é verdadeira e a segunda é falsa.
as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira.
Questão: 959 de 6567
289753
Banca: FCC
Órgão: TJ/MA
Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
softwares em desenvolvimento e softwares em produção sejam sempre executados no mesmo sistema, processador,
domínio ou diretório.
ambientes de desenvolvimento, teste e produção sejam separados para reduzir os riscos de acessos ou modificações não
autorizadas no ambiente de produção.
compiladores, editores e outras ferramentas de desenvolvimento sejam completamente acessíveis aos sistemas operacionais.
usuários tenham um único perfil para sistemas de testes e em produção, para garantir que todos os aspectos desejados
sejam testados.
dados sensíveis sejam copiados e utilizados nos ambientes de teste, independente dos controles, para obter maior
precisão nos resultados dos testes.
Questão: 960 de 6567
289838
Banca: FCC
Órgão: TJ/MA
Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
incidentes e evidências de segurança da informação devem ser documentados em um repositório não público, acessível a
todos os colaboradores autorizados.
os conhecimentos obtidos da análise e resolução de incidentes de segurança devem ser usados para contornar incidentes
sem gravidade e identificar evidências que não são claramente identificadas.
incidentes de segurança devem ser documentados e disponibilizados para todos os colaboradores de TI da instituição, incluindo as evidências relacionadas a estes incidentes.
a organização deve definir e aplicar procedimentos para identificação, coleta, aquisição e preservação das informações, as
quais podem servir como evidências.
a responsabilidade na coleta de evidências deve ser atribuída a todos os colaboradores da área de TI, para assegurar
respostas rápidas, efetivas e ordenadas aos incidentes de segurança.