Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1711 de 6567

217348

copy

Banca: FUNIVERSA

Órgão: CFM

Cargo(s): Assistente - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Um firewall pode restringir o tráfego por meio da filtragem por endereço IP de origem e destino, bem como pela porta do serviço.

Uma VPN, rede virtual protegida, vai sempre garantir o acesso seguro à intranet de uma empresa, independentemente do protocolo usado e do modo de acesso.

O firewall do tipo filtro de pacotes garante que a rede protegida por ele está isenta de ser infectada por vírus de computador.

Ataques a redes de computadores do tipo phishing e DoS são bloqueados de forma eficaz por firewall de filtragem de pacotes.

Firewall e proxy são conhecidos como sistemas de 2.ª geração e bloqueiam o tráfego unicamente por meio da verificação do estado das conexões.

Questão: 1712 de 6567

217122

copy

Banca: FCC

Órgão: TRT/AM e RR - 11ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Downloader.

Dropper.

Clicker.

Proxy.

Backdoor.

Questão: 1713 de 6567

217060

copy

Banca: FCC

Órgão: TRE/SP

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

TCP Flood.

DDoS IP.

SMURF.

Ping Flood.

SYN ACK Reflection Flood.

Questão: 1714 de 6567

1509401

copy

Banca: CESGRANRIO

Órgão: BB

Cargo(s): Escriturário

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

vírus

trojan clicker

spyware

botnet

trojan backdoor

Questão: 1715 de 6567

216659

copy

Banca: CESPE / Cebraspe

Órgão: TCE/PA

Cargo(s): Auditor de Controle Externo - Analista de Segurança

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os próximos itens, acerca dos protocolos Syslog e Microsoft
Event Viewer.
O nível de severidade das mensagens do Syslog varia
entre 0 e 7.