Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1106 de 6567

272089

copy

Banca: IADES

Órgão: SEASTER/PA

Cargo(s): Enfermeiro

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Rootkit

Backdoor

Adware

Vírus

Worms

Questão: 1107 de 6567

271125

copy

Banca: VUNESP

Órgão: Câmara de Sertãozinho/SP

Cargo(s): Auxiliar Legislativo - Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

não atuam sobre arquivos presentes em mídias
removíveis, como é o caso de pen drives.

não atuam sobre programas com determinadas
extensões, como .pdf ou .docx.

não atuam sobre programas com tamanho de até
50 KB.

devem ser executados somente em dois momentos:
quando o computador é ligado e quando é desligado.

devem ser mantidos atualizados, assim como as definições de vírus presentes nesses programas.

Questão: 1108 de 6567

270823

copy

Banca: IADES

Órgão: AL/GO

Cargo(s): Segurança da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

gerar um hash seguido de encriptar.

encriptar e autenticar independentemente.

encriptar seguido de autenticar.

autenticar seguido de encriptar.

gerar um hash e encriptar independentemente.

Questão: 1109 de 6567

1585580

copy

Banca: FGV

Órgão: AL/RO

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

1, 2, 3 e 4.

1, 3, 2 e 4.

2, 1, 4 e 3.

2, 3, 1 e 4.

4, 3, 1 e 2.

Questão: 1110 de 6567

270781

copy

Banca: IADES

Órgão: AL/GO

Cargo(s): Segurança da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

pela rede externa, mas precisam de algumas proteções.

somente pela rede interna, mas precisam de algumas
proteções.

pela rede externa e não precisam de proteções.

somente pela rede interna e não precisam
de proteções.

somente pela rede DMZ e não precisam de proteções.