Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1056 de 6567
276845
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
física, física, lógica e física.
física, lógica, lógica e física.
lógica, física, lógica e física.
lógica, física, física e lógica.
física, lógica, física e lógica.
Questão: 1057 de 6567
276746
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
plug-in VPN instalado − conexão VPN − com a chave privada do usuário.
servidor proxy habilitado − requisição cache − enviando o IP legítimo.
serviço HTTP instalado − conexão VPN − criando um túnel com o protocolo handshade.
certificado SSL instalado − conexão SSL − com um certificado SSL válido.
código da sua chave privada − requisição de criptografia − com a chave pública do usuário.
Questão: 1058 de 6567
276868
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública.
a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original.
não guardou sua mensagem e não tinha mais como provar.
a mensagem que Bernardo recebeu estava salva no computador dele.
a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo.
Questão: 1059 de 6567
276910
Banca: FCC
Órgão: SEFAZ/BA
Cargo(s): Auditor Fiscal - Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação
não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.
só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.
ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte
inferior do navegador.
usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.
desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.
Questão: 1060 de 6567
276848
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
FILTERSANITIZEMAGICCHARACTERS
FILTERSANITIZEFULLENTITYCHARACTERS
FILTERSANITIZESPECIALCHARS
FILTERSANITIZEFULLSPECIALENTITIES
FILTERSANITIZEMAGICQUOTES