Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1096 de 6567

273545

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Não precisa fazer mais nada. O servidor Squid já está configurado por padrão para bloquear os acessos aos
sites especificados em /etc/squid3/bad-sites.acl

Ele deverá apenas reinicializar o serviço de proxy para que ele comece a efetuar os bloqueios.

Ele deve inserir as linhas ‘acl bad_url dstdomain “/etc/squid3/bad-sites.acl”’ e ‘http_
access deny bad_url’ no arquivo de configuração squid.conf e reinicializar o
serviço.

Ele deve inserir a linha ‘acl bad_url dstdomain “/etc/squid3/bad-sites.acl”’ no arquivo
de configuração squid.conf e reinicializar o serviço.

Ele deve inserir a linha ‘http_access deny bad-sites.acl’ no arquivo de configuração
squid.conf e reinicializar o serviço.

Questão: 1097 de 6567

273543

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Vírus.

Phishing.

Worm.

Ransomware.

Cavalo de Troia.

Questão: 1098 de 6567

272836

copy

Banca: IBFC

Órgão: MGS

Cargo(s): Técnico Contábil

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

V, F, V, V

V, V, V, F

F, F, V, F

F, V, F, V

Questão: 1099 de 6567

272818

copy

Banca: FCC

Órgão: CNMP

Cargo(s): Analista - Apoio Informação e Comunicação - Suporte e Infraestrutura

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

apresenta um risco de falha muito alto, quando comparada com o backup total e o backup diferencial.

exige mais espaço de armazenamento, quando comparada com o backup total e o backup diferencial.

exige sempre um tempo maior para a sua realização do que um backup total.

não é possível restaurar um arquivo específico, pois ela só permite a restauração completa.

para a restauração de todos os arquivos, deve-se ter à disposição todos os backups incrementais já realizados.

Questão: 1100 de 6567

272793

copy

Banca: IBFC

Órgão: MGS

Cargo(s): Tecnólogo - Redes de Computadores | **

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

V - F - F

V - V - F

F - V - V

F - F - V