Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 971 de 6567

289341

copy

Banca: CESGRANRIO

Órgão: Liquigás

Cargo(s): Profissional Júnior - Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22313:2015 -

apenas para as informações em mídia digital que estejam assinadas.

apenas para as informações impressas que estejam
assinadas.

apenas para as informações em mídia digital, independentemente de estarem assinadas ou não.

apenas para as informações impressas, independentemente de estarem assinadas ou não.

para todas as informações, independentemente de
sua mídia e de estarem assinadas ou não.

Questão: 972 de 6567

288706

copy

Banca: AOCP

Órgão: Pref. Belém/PA

Cargo(s): Técnico em Enfermagem

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Hardware.

Wadware.

Keylogger.

Adware.

Trojan.

Questão: 973 de 6567

286735

copy

Banca: VUNESP

Órgão: Câmara de Piracicaba/SP

Cargo(s): Administrador - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

avulsos.

completos.

incrementais.

diferenciais.

espelhos.

Questão: 974 de 6567

286736

copy

Banca: VUNESP

Órgão: Câmara de Piracicaba/SP

Cargo(s): Administrador - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

autenticidade.

confidencialidade.

disponibilidade.

integridade.

irretratabilidade.

Questão: 975 de 6567

286848

copy

Banca: VUNESP

Órgão: Câmara de Piracicaba/SP

Cargo(s): Administrador - Redes

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

a senha possa ser revelada por ataques de dicioná­rio ou de força bruta.

dados criptografados sejam encaminhados para ou­tros dispositivos.

dados criptografados possam ser capturados e ar­mazenados por terceiros.

os usuários possam compartilhar a senha da rede
sem fio com outros usuários.

fluxos de dados criptografados capturados no passa­do possam ser revelados caso a senha seja obtida no futuro.