Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1591 de 6567

229199

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

No que se refere às características e ao uso de softwares maliciosos,
julgue os itens seguintes.
Os bots, programas de computador que executam operações na
forma de agentes em nome de um atacante, podem ser
controlados remotamente e são capazes de, entre outras
atividades, enviar spam.

Questão: 1592 de 6567

229252

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Suporte

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

No que se refere às características e ao uso de softwares maliciosos,
julgue os itens seguintes.
Um Rootkit, software que permite ao atacante obter controle
administrativo na máquina infectada, pode ser removido por
qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.

Questão: 1593 de 6567

229277

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura) / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Acerca da análise de malwares executáveis em ambiente Windows,
julgue os itens a seguir.
Pela técnica de engenharia reversa, é possível obter o
código-fonte de um malware e o nome real de suas funções,
desde que utilizado um leitor hexadecimal.

Questão: 1594 de 6567

229276

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

Julgue os itens a seguir, relativos à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.

Questão: 1595 de 6567

229159

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auxiliar Técnico de Controle Externo - Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os seguintes itens, relativos ao diagnóstico de problemas em
estações de trabalho e à manutenção de computadores.
A conta de administrador do sistema deve ser usada pelos
membros da equipe de suporte e pelo usuário da máquina, para
todas as ações necessárias para a manutenção da máquina.