Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 146 de 6632

212396

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

esteja alinhada com o contexto estratégico de gestão de riscos
da organização.

seja escrita essencialmente com base em um modelo de SGSI
padronizado para organizações de porte similar.

inclua, em seu texto, um estudo detalhado dos riscos
previamente avaliados.

seja elaborada pela direção e formalmente aprovada pela
maioria dos empregados da organização.

seja totalmente independente de requisitos legais e
desvinculada de obrigações contratuais.

Questão: 147 de 6632

212866

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Técnico em Gestão de Telecomunicações - Assistente Técnico

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Julgue os itens subsecutivos acerca de computação na nuvem, de
conceitos de organização e gerenciamento de arquivos e de
segurança da informação.
O principal recurso utilizado pelo ataque smurf é o comando
SCP, por meio do qual se enviam vários pacotes simultâneos
a um único computador, tornando-o inoperante.

Questão: 148 de 6632

215447

copy

Banca: CESPE / Cebraspe

Órgão: INSS

Cargo(s): Técnico do Seguro Social

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Com relação a informática, julgue os itens que se seguem.
A infecção de um computador por vírus enviado via correio
eletrônico pode se dar quando se abre arquivo infectado que
porventura esteja anexado à mensagem eletrônica recebida.

Questão: 149 de 6632

209293

copy

Banca: CESGRANRIO

Órgão: BASA

Cargo(s): Técnico Bancário

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Spyware.

Cavalo de troia.

Worm.

Bot.

Backdoor.

Questão: 150 de 6632

205722

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

A respeito da norma ISO/IEC 27001/2006, julgue o item seguinte.
O Act (agir), do modelo PDCA, aplicado aos processos do
sistema de gestão de segurança da informação (SGSI), é
responsável por implementar e operar a política, os controles,
os processos e os procedimentos do SGSI.