Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 101 de 6632
292632
Banca: CESPE / Cebraspe
Órgão: SEFAZ/AL
Cargo(s): Auditor Fiscal da Receia Estadual
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.
Questão: 102 de 6632
288310
Banca: AOCP
Órgão: Câmara de Cabo de Santo Agostinho/PE
Cargo(s): Técnico em Informática
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
um ransomware, que criptografava os
arquivos de banco de dados e os hackers
exigiam dinheiro em troca de sua liberação.
um cavalo de troia, que permitia o acesso
remoto dos computadores infectados.
um vírus de macro, que infectava
documentos do Word.
um adware, que instalava automaticamente
anúncios indesejáveis nos navegadores
dos computadores infectados.
Questão: 103 de 6632
285617
Banca: AOCP
Órgão: Pref. Cariacica/ES
Cargo(s): Professor - Educação Especial
Ano: 2020
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Spyware.
Spam.
Cookie.
Ransomware.
Questão: 104 de 6632
281508
Banca: CESPE / Cebraspe
Órgão: SEFAZ/DF
Cargo(s): Auditor Fiscal
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital
digital e a auditoria, julgue os itens a seguir.
de registros e atividades do sistema, para testar a
adequabilidade dos controles desse sistema, de modo a
verificar se há obediência às políticas e aos procedimentos
estabelecidos.
Questão: 105 de 6632
281643
Banca: CESPE / Cebraspe
Órgão: SEFAZ/DF
Cargo(s): Auditor Fiscal
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital
digital e a auditoria, julgue os itens a seguir.
objetivo de prover confidencialidade. Para criá-la, basta que o
emissor gere um hash da mensagem enviada e cifre esse
código hash com sua chave privada.