Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 956 de 6567

1613360

copy

Banca: FCC

Órgão: Pref. Recife/PE

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

propagam-se enviando cópia de si próprio automaticamente pelas redes.

propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.

normalmente alteram e/ou removem arquivos do computador.

são instalados no computador quando se executa um arquivo infectado.

normalmente enviam spam e phishing automaticamente a partir do computador.

Questão: 957 de 6567

290763

copy

Banca: FCC

Órgão: Pref. Manaus/AM

Cargo(s): Auditor Fiscal de Tributos Municipais

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Bot.

Adware.

Spyware.

Backdoor.

Trojan Clicker.

Questão: 958 de 6567

289847

copy

Banca: FCC

Órgão: TJ/MA

Cargo(s): Técnico Judiciário - Técnico em Informática - Hardware

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira.

as duas asserções são falsas.

a primeira asserção é falsa e a segunda é verdadeira.

a primeira asserção é verdadeira e a segunda é falsa.

as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira.

Questão: 959 de 6567

289753

copy

Banca: FCC

Órgão: TJ/MA

Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

softwares em desenvolvimento e softwares em produção sejam sempre executados no mesmo sistema, processador,
domínio ou diretório.

ambientes de desenvolvimento, teste e produção sejam separados para reduzir os riscos de acessos ou modificações não
autorizadas no ambiente de produção.

compiladores, editores e outras ferramentas de desenvolvimento sejam completamente acessíveis aos sistemas operacionais.

usuários tenham um único perfil para sistemas de testes e em produção, para garantir que todos os aspectos desejados
sejam testados.

dados sensíveis sejam copiados e utilizados nos ambientes de teste, independente dos controles, para obter maior
precisão nos resultados dos testes.

Questão: 960 de 6567

289838

copy

Banca: FCC

Órgão: TJ/MA

Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

incidentes e evidências de segurança da informação devem ser documentados em um repositório não público, acessível a
todos os colaboradores autorizados.

os conhecimentos obtidos da análise e resolução de incidentes de segurança devem ser usados para contornar incidentes
sem gravidade e identificar evidências que não são claramente identificadas.

incidentes de segurança devem ser documentados e disponibilizados para todos os colaboradores de TI da instituição, incluindo as evidências relacionadas a estes incidentes.

a organização deve definir e aplicar procedimentos para identificação, coleta, aquisição e preservação das informações, as
quais podem servir como evidências.

a responsabilidade na coleta de evidências deve ser atribuída a todos os colaboradores da área de TI, para assegurar
respostas rápidas, efetivas e ordenadas aos incidentes de segurança.