Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1316 de 6567

251624

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Analista Judiciário - Especialidade Informática/Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

cartão de identificação e token.

frase de segurança e PIN.

token e PIN.

impressão digital e padrão de voz.

senha e frase de segurança.

Questão: 1317 de 6567

251598

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Analista Judiciário - Especialidade Informática/Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Prevenção e tratamento de incidentes

consultar o servidor de WHOIS para IPs alocados ao Brasil em http://registro.br/cgi-bin/whois/ ou https://registro.br/2/whois

acessar o site http://www.iana.org/domains/root/db para consultar o servidor de WHOIS nos demais países. Este site aceita
consultas referentes a qualquer número IP e as redireciona para os servidores apropriados.

consultar os Grupos de Segurança e Resposta a Incidentes (Computer Security Incident Response Team − CSIRTs) em
https://registro.br/csirts/brasil/

pesquisar informações através do site http://www.geektools.com/whois.php para contatos relacionados aos Top-Level
Domains (TLDs).

consultar um servidor de WHOIS, local no qual são mantidas as bases de dados sobre os responsáveis por cada
organização que tem um site na internet. Essa busca é feita pelo nome da organização, como ”Tribunal Regional Federal
da 5ª Região”.

Questão: 1318 de 6567

251564

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Analista Judiciário - Especialidade Informática/Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

completo exige menor tempo para recuperar os dados segundo a métrica RTO.

incremental requer, para a recuperação dos dados, o último backup completo e o último backup incremental.

incremental ocupa mais espaço de armazenamento que o backup diferencial.

diferencial requer, para a recuperação dos dados, o último backup completo e todos os backups diferenciais subsequentes.

diferencial requer menos tempo para a recuperação que o backup incremental.

Questão: 1319 de 6567

251594

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Especialidade Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

identificar pacotes que iniciam o ataque DoS.

indicar se um ataque foi bem sucedido.

reconhecer ataques em momentos de trafego intenso.

reconhecer ataques do tipo Backdoor.

identificar intrusão realizada por meio de trafego criptografado.

Questão: 1320 de 6567

251100

copy

Banca: CONSULPLAN

Órgão: TRE/RJ

Cargo(s): Técnico Judiciário - Operações de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Violações de política de segurança.

Baixar fotos, músicas ou vídeos pela internet.

Acesso não autorizado à estação de trabalho.

Acesso não autorizado a sistemas, aplicativos e dados.