Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1386 de 6567

247402

copy

Banca: IADES

Órgão: CRF/DF

Cargo(s): Assistente Administrativo

Ano: 2017

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

executa as funções para as quais foi aparentemente
projetado, além de executar outras funções.

é uma rede formada por centenas ou milhares de
equipamentos zumbis.

é capaz de se propagar automaticamente pelas redes,
explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um
equipamento para outro.

permite o retorno de um invasor a um equipamento
comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.

possui mecanismos de comunicação com o invasor
que permitem que este seja controlado.

Questão: 1387 de 6567

245900

copy

Banca: IADES

Órgão: FHB - Hemocentro/DF

Cargo(s): Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Phishing é um tipo de fraude pela qual se tenta obter
dados pessoais e (ou) financeiros de uma pessoa, por
meio do envio de mensagens eletrônicas, utilizando
tecnologia e engenharia social.

Um malware pode proteger dados contra acessos
indevidos, tanto os que trafegam pela internet quanto
os já gravados no computador.

A certificação digital, considerada como a ciência e a
arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de
segurança que se pode usar para se proteger dos
riscos associados ao uso da internet.

Hoax, ou códigos maliciosos, são programas
especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador.

Phishing é um tipo de ataque cibernético a Domain
Name System (DNS), que redireciona o tráfego para
sítios maliciosos.

Questão: 1388 de 6567

245903

copy

Banca: CESPE / Cebraspe

Órgão: TRE/BA

Cargo(s): Técnico Judiciário - Especialidade: Programação de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

ocorra a atribuição de responsabilidade a uma entidade pelas
ações executadas por ela.

as informações estejam disponíveis apenas para usuários
autorizados.

os dados sejam modificados de maneira específica e
autorizada.

o acesso aos dados armazenados e processados se dê de modo
rápido e confiável.

os usuários sejam validados mediante confirmação de sua
identidade.

Questão: 1389 de 6567

245938

copy

Banca: CESPE / Cebraspe

Órgão: TRE/BA

Cargo(s): Técnico Judiciário - Especialidade: Programação de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

ser de difícil reconhecimento e verificação.

ser armazenável de forma digital.

independer da mensagem que será assinada.

ser de difícil produção.

conter apenas informações não exclusivas do emissor.

Questão: 1390 de 6567

245828

copy

Banca: FCC

Órgão: TRE/SP

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

IPSec.

WEP.

IPv6.

WPA 2.

SSH.