Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1036 de 6567
1597469
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
o uso de sistema de becapes corporativos, para salvaguarda e
posterior recuperação das informações, o qual deve ser
utilizado como último recurso em cenários de propagação de
ransomwares.
adotar sistemas de rastreamento de ativos, com o objetivo de
identificar e bloquear os emails recebidos com os
ransomwares.
utilizar sistemas de aceleração web para os usuários
institucionais, o que evita o download de ransomwares a partir
de páginas web.
atualizar a BIOS (sistema básico de entrada e saída), com o
objetivo de corrigir vulnerabilidades dos sistemas operacionais
e dificultar a propagação do ransomwares na rede
institucional.
o ajuste de privilégios das contas de usuários comuns,
possibilitando acesso às pastas protegidas do sistema
operacional e instalação de softwares para permitir a exclusão
de ransomwares.
Questão: 1037 de 6567
1597350
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
exponenciação constante.
exponenciação modular.
ofuscação.
preenchimento ótimo.
tempo de exponenciação constante.
Questão: 1038 de 6567
279297
Banca: FCC
Órgão: TRF - 3ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele
foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à internet.
defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente ao site ou computador in
vadido.
sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de
programas específicos chamados de spoofers.
brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Questão: 1039 de 6567
279053
Banca: FCC
Órgão: TRF - 3ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Risco - ISO 31000
a consequências e impactos não mensuráveis de ações ou medidas adotadas de forma consciente pela organização.
a potenciais consequências negativas de um comportamento inadequado ou imprevidente, cuja certeza de ocorrência é
assumida.
a eventos que estão fora da governabilidade da empresa e cuja probabilidade de ocorrência não pode ser aferida.
ao efeito da incerteza nos objetivos, cujas consequências podem ser positivas ou negativas.
a condições de atuação da organização no cenário em que se situa, quando este se mostra adverso.
Questão: 1040 de 6567
278966
Banca: FCC
Órgão: TRF - 3ª Região
Cargo(s): Técnico Judiciário - Área Administrativa
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Risco - ISO 31000
adoção de medidas corretivas para neutralizar ou mitigar eventos que possam impactar os resultados da organização.
elemento que, individualmente ou combinado, tem o potencial intrínseco para dar origem ao risco.
processo de comparar os resultados da análise de riscos com os critérios de risco para determinar se o risco e/ou sua
magnitude é aceitável ou tolerável.
conjunto de medidas preventivas para evitar ou reduzir a ocorrência de eventos que possam ensejar riscos à organização.
processo de tomada de decisão, exclusivo da alta direção da organização, com base no qual são assumidos alguns riscos
inerentes ao negócio.