Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1066 de 6567
276548
Banca: IDECAN
Órgão: IF/PB
Cargo(s): Técnico em Tecnologia da Informação*
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
se somente as afirmativas I e II estiverem corretas.
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
Questão: 1067 de 6567
276687
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Infraestrutura em Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
Maria foi vítima de identity theft e João lançou um ataque SQL injection.
Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.
Questão: 1068 de 6567
276475
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
misto referencial-full.
incremental.
estratificado.
diferencial.
misto diferencial-full.
Questão: 1069 de 6567
276482
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Sistemas de Tecnologia da Informação
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
o uso de uma tecnologia de varredura na internet conhecida como injection tree, que invade a lista de e-mails e manda
mensagens perigosas.
um golpe praticado em e-mails caseiros ou comerciais conhecido como ramsomware.
o uso de uma tecnologia de obtenção de e-mails com fins maliciosos conhecida como spamming tree protocol.
um golpe praticado na internet conhecido como advance fee fraud.
um ataque de invasão de e-mails não comerciais conhecido como blueprint.
Questão: 1070 de 6567
275567
Banca: FCC
Órgão: SEMEF/AM
Cargo(s): Técnico de Tecnologia da Informação da Fazenda Municipal
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
uma conexão IP está recebendo vários pacotes de resposta, por exemplo, em uma consulta ARP.
uma conexão não foi estabelecida e recebe a informação de Timeout.
um cliente faz uma consulta e recebe vários pacotes de resposta, por exemplo, em uma consulta DNS.
um cliente envia um pacote de acesso à um website e o Proxy responde à requisição.
é enviado um TCPSYN e o computador destino não está preparado para a conexão.