Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1111 de 6567

1585589

copy

Banca: FGV

Órgão: AL/RO

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Adwares são vírus pacíficos utilizados para examinar as
informações alheias.

Cavalos de Tróia são geralmente aplicativos simples que
escondem funcionalidades maliciosas e alteram o sistema
para permitir ataques posteriores.

Backdoors são vírus que restringem o acesso ao sistema
infectado e cobra um resgate para que o acesso possa ser
restabelecido.

Spywares são vírus de engenharia social que manipulam
pessoas para conseguir informações confidenciais.

Worms são arquivos nocivos que infectam um programa e
necessita deste programa hospedeiro para se alastrar.

Questão: 1112 de 6567

270782

copy

Banca: IADES

Órgão: AL/GO

Cargo(s): Segurança da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

buffer overflow.

cross-site scripting (XSS).

code injection.

cross-site request forgery (XSRF).

structured query language (SQL) injection.

Questão: 1113 de 6567

270847

copy

Banca: IADES

Órgão: AL/GO

Cargo(s): Segurança da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Tipicamente senhas curtas são altamente seguras.

Permitir o uso de símbolos e caracteres não
convencionais não aumenta a segurança de
uma senha.

O acesso a “dicas” ajuda a segurança de sistemas,
quando acessíveis por meio de perguntas como “Qual
o nome do seu primeiro animal?”.

Limitar o número de tentativas de acesso em um
período de tempo é uma boa política de segurança.

Habilitar um mecanismo de “colar” na entrada de
senhas é uma política de segurança negativa.

Questão: 1114 de 6567

1585570

copy

Banca: FGV

Órgão: AL/RO

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio

I, somente.

II, somente.

III, somente.

I e II, somente.

I, II e III.

Questão: 1115 de 6567

270679

copy

Banca: IADES

Órgão: AL/GO

Cargo(s): Segurança da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

identificar ativos de informação e os respectivos
requisitos de segurança da informação associados.

selecionar e implementar controles relevantes para
gerenciar riscos inaceitáveis.

tratar os riscos à segurança da informação.

avaliar os riscos à segurança da informação.

monitorar, manter e melhorar a efetividade dos controles
associados com os ativos e informação da empresa.