Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1476 de 6567
238029
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
front-end.
worm.
backdoor.
vírus.
warm-trojan.
Questão: 1477 de 6567
237969
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
o backup diferencial é executado após o primeiro backup incremental e serão copiados todos os dados alterados do último
backup. O último backup deve ser completo.
um backup incremental é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou
criados desde o último backup completo.
o benefício é que será copiada uma maior quantidade de dados do que um backup incremental. Assim, o backup será
realizado mais rápido e necessitará menos espaço de armazenamento.
de backup incremental a recuperação dos dados é mais complexa, já que o último backup completo deve ser recuperado
seguido dos dados incrementais de cada dia até o momento da falha.
há dois backups completos e três backups incrementais do mesmo arquivo, gerando uma multiplicação desnecessária de
arquivos.
Questão: 1478 de 6567
238133
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
Completo, Incremental e Diferencial.
Incremental, Completo e Diferencial.
Incremental, Diferencial e Completo.
Diferencial, Completo e Incremental.
Diferencial, Incremental e Completo.
Questão: 1479 de 6567
237968
Banca: FCC
Órgão: TRE/SP
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas.
Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em
execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado,
apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e
servidores que contenham informações sigilosas.
examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS,
alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de
uma instituição e redes externas.
é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os
próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos
das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados
como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN),
servidores de acesso remoto e redes sem fio.
monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de
aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de
interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou
roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com
ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e
câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em
protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.
Questão: 1480 de 6567
237709
Banca: FCC
Órgão: TRE/SP
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
Responsabilidades dos usuários.
Acesso ao sistema e à aplicação.
Gerenciamento de acesso do usuário.
Acesso ao código-fonte de programas.
Entrada física de pessoas.