Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1386 de 6567
247402
Banca: IADES
Órgão: CRF/DF
Cargo(s): Assistente Administrativo
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
executa as funções para as quais foi aparentemente
projetado, além de executar outras funções.
é uma rede formada por centenas ou milhares de
equipamentos zumbis.
é capaz de se propagar automaticamente pelas redes,
explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um
equipamento para outro.
permite o retorno de um invasor a um equipamento
comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.
possui mecanismos de comunicação com o invasor
que permitem que este seja controlado.
Questão: 1387 de 6567
245900
Banca: IADES
Órgão: FHB - Hemocentro/DF
Cargo(s): Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Phishing é um tipo de fraude pela qual se tenta obter
dados pessoais e (ou) financeiros de uma pessoa, por
meio do envio de mensagens eletrônicas, utilizando
tecnologia e engenharia social.
Um malware pode proteger dados contra acessos
indevidos, tanto os que trafegam pela internet quanto
os já gravados no computador.
A certificação digital, considerada como a ciência e a
arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de
segurança que se pode usar para se proteger dos
riscos associados ao uso da internet.
Hoax, ou códigos maliciosos, são programas
especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador.
Phishing é um tipo de ataque cibernético a Domain
Name System (DNS), que redireciona o tráfego para
sítios maliciosos.
Questão: 1388 de 6567
245903
Banca: CESPE / Cebraspe
Órgão: TRE/BA
Cargo(s): Técnico Judiciário - Especialidade: Programação de Sistemas
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
ocorra a atribuição de responsabilidade a uma entidade pelas
ações executadas por ela.
as informações estejam disponíveis apenas para usuários
autorizados.
os dados sejam modificados de maneira específica e
autorizada.
o acesso aos dados armazenados e processados se dê de modo
rápido e confiável.
os usuários sejam validados mediante confirmação de sua
identidade.
Questão: 1389 de 6567
245938
Banca: CESPE / Cebraspe
Órgão: TRE/BA
Cargo(s): Técnico Judiciário - Especialidade: Programação de Sistemas
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
ser de difícil reconhecimento e verificação.
ser armazenável de forma digital.
independer da mensagem que será assinada.
ser de difícil produção.
conter apenas informações não exclusivas do emissor.
Questão: 1390 de 6567
245828
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
IPSec.
WEP.
IPv6.
WPA 2.
SSH.