Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1556 de 6567

230321

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

simétrica – uma chave pública – uma chave secreta.

simétrica – um hash público – um hash privado.

assimétrica – um hash público – um hash privado.

assimétrica – uma chave secreta – uma chave privada.

assimétrica – uma chave pública – uma chave privada.

Questão: 1557 de 6567

230336

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Trata-se de um rootkit, pois permite o retorno do invasor ao computador comprometido, por meio da inclusão de serviços
criados para este fim.

Este malware pode provocar um ataque na rede em que o computador infectado se encontra, pois age como um worm,
monitorando as atividades do sistema.

Este malware além de enviar mensagem, poderia atacar computadores da empresa Apple, que não são imunes a códigos
maliciosos.

Nenhum malware é capaz de enviar mensagens cobrando resgate, principalmente em computadores da empresa Apple,
que são quase imunes a ataques.

Para capturar as informações e criptografá-las, o malware faz uso de adware, capaz de armazenar a posição do cursor e a
tela apresentada no monitor.

Questão: 1558 de 6567

230202

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Técnico Judiciário - Área Apoio Especializado/Especialidade Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Normal, Incremental, de Cópia e Diferencial.

Normal, Diferencial, de Cópia e Incremental.

de Cópia, Diferencial, Normal e Incremental.

de Cópia, Incremental, Normal e Diferencial.

Incremental, Normal, de Cópia e Diferencial.

Questão: 1559 de 6567

230271

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Negócios

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

System Acquisition, Development and Maintenance.

Organization of Information Security.

Information Security Incident Management.

Communication Security.

Operations Security.

Questão: 1560 de 6567

230229

copy

Banca: FCC

Órgão: Pref. Teresina/PI

Cargo(s): Analista Tecnológico - Analista de Suporte Técnico

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Túnel Criptografado.

Ponto a Ponto.

Transporte.

Sessão.

Túnel não Criptografado.