Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1056 de 6567

276845

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

física, física, lógica e física.

física, lógica, lógica e física.

lógica, física, lógica e física.

lógica, física, física e lógica.

física, lógica, física e lógica.

Questão: 1057 de 6567

276746

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

plug-in VPN instalado − conexão VPN − com a chave privada do usuário.

servidor proxy habilitado − requisição cache − enviando o IP legítimo.

serviço HTTP instalado − conexão VPN − criando um túnel com o protocolo handshade.

certificado SSL instalado − conexão SSL − com um certificado SSL válido.

código da sua chave privada − requisição de criptografia − com a chave pública do usuário.

Questão: 1058 de 6567

276868

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública.

a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original.

não guardou sua mensagem e não tinha mais como provar.

a mensagem que Bernardo recebeu estava salva no computador dele.

a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo.

Questão: 1059 de 6567

276910

copy

Banca: FCC

Órgão: SEFAZ/BA

Cargo(s): Auditor Fiscal - Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Auditoria de segurança da informação

não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.

só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.

ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte
inferior do navegador.

usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.

desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.

Questão: 1060 de 6567

276848

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

FILTERSANITIZEMAGICCHARACTERS

FILTERSANITIZEFULLENTITYCHARACTERS

FILTERSANITIZESPECIALCHARS

FILTERSANITIZEFULLSPECIALENTITIES

FILTERSANITIZEMAGICQUOTES