Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1331 de 6567

250242

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

para a recuperação dos dados de um backup diferencial são necessários apenas o último backup diferencial e o último
backup completo.

a recuperação dos dados de um backup diferencial é mais seguro e integro que em um backup completo.

o backup incremental ocupa mais espaço de armazenamento se comparado com o backup diferencial.

para a recuperação dos dados de um backup incremental são necessários apenas o último backup incremental e o último
backup completo.

a recuperação dos dados de um backup do tipo completo é mais demorado que em um backup incremental.

Questão: 1332 de 6567

249916

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens.
O uso de VPN permite a redução do custo de comunicação em
corporações.

Questão: 1333 de 6567

249995

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens.
Sistemas IDS podem ser implantados de forma que protejam
uma máquina específica ou uma rede de computadores.

Questão: 1334 de 6567

250022

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Atualmente as aplicações de computadores estão sujeitas a ameaças
que se apresentam de diferentes formas e com distintas
consequências para os sistemas. Com referência a esse assunto,
julgue os itens subsequentes.
Embora sejam normalmente conhecidos como um tipo de
malware, os worms podem ser utilizados de forma útil e não
maliciosa.

Questão: 1335 de 6567

249800

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Segurança física e do ambiente

senha de acesso ao computador do TRF.

Token criptográfico para autenticar os dados acessados no computador do TRF.

senha de acesso às páginas web do TRF.

cartão de acesso para as pessoas que entram no
TRF.

criptografia na troca de informações entre os computadores do TRF.