Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1461 de 6567

240113

copy

Banca: IADES

Órgão: FHB - Hemocentro/DF

Cargo(s): Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

À propriedade de que a informação não esteja
disponível ou revelada a indivíduos, entidades ou
processos não autorizados dá-se o nome de
indisponibilidade.

A confiabilidade é a propriedade da informação de
estar acessível e utilizável sob demanda por uma
entidade autorizada.

A integridade é a propriedade de salvaguarda da
exatidão e da completeza de ativos.

Vulnerabilidade é a probabilidade de um risco
acontecer.

Gestão de risco é o processo de comparar o risco
estimado com critérios de risco predefinidos para
determinar a importância do risco.

Questão: 1462 de 6567

239638

copy

Banca: FCC

Órgão: TRE/SP

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

satate-based interc.

comutador de pacotes.

hard-ITC.

proxy.

filtro de pacotes.

Questão: 1463 de 6567

239683

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

I e III.

II e V.

I, III e V.

II, IV e V.

Questão: 1464 de 6567

239623

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Infraestrutura

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

Protocolo de Registro SSL; Protocolo de Alerta; e, Seleção de Tipo de Protocolo.

Protocolo de Autenticação; Protocolo de Apresentação; e, Protocolo de Registro SSL.

Protocolo de Apresentação; Protocolo de Mudança de Especificação de Cifra; e, Protocolo de Alerta.

Protocolo de Mudança de Especificação de Cifra; Seleção de Tipo de Protocolo; e, Protocolo de Autenticação.

Questão: 1465 de 6567

239573

copy

Banca: CONSULPLAN

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática - Desenvolvimento

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing.

I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.

I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia.

I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing.