Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1066 de 6567

276548

copy

Banca: IDECAN

Órgão: IF/PB

Cargo(s): Técnico em Tecnologia da Informação*

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

se somente as afirmativas I e II estiverem corretas.

se somente a afirmativa I estiver correta.

se somente as afirmativas I e III estiverem corretas.

se somente as afirmativas II e III estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 1067 de 6567

276687

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.

Maria foi vítima de identity theft e João lançou um ataque SQL injection.

Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.

João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.

João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.

Questão: 1068 de 6567

276475

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

misto referencial-full.

incremental.

estratificado.

diferencial.

misto diferencial-full.

Questão: 1069 de 6567

276482

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

o uso de uma tecnologia de varredura na internet conhecida como injection tree, que invade a lista de e-mails e manda
mensagens perigosas.

um golpe praticado em e-mails caseiros ou comerciais conhecido como ramsomware.

o uso de uma tecnologia de obtenção de e-mails com fins maliciosos conhecida como spamming tree protocol.

um golpe praticado na internet conhecido como advance fee fraud.

um ataque de invasão de e-mails não comerciais conhecido como blueprint.

Questão: 1070 de 6567

275567

copy

Banca: FCC

Órgão: SEMEF/AM

Cargo(s): Técnico de Tecnologia da Informação da Fazenda Municipal

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

uma conexão IP está recebendo vários pacotes de resposta, por exemplo, em uma consulta ARP.

uma conexão não foi estabelecida e recebe a informação de Timeout.

um cliente faz uma consulta e recebe vários pacotes de resposta, por exemplo, em uma consulta DNS.

um cliente envia um pacote de acesso à um website e o Proxy responde à requisição.

é enviado um TCPSYN e o computador destino não está preparado para a conexão.