Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1756 de 6567

210146

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP

Cargo(s): Especialista Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Julgue os itens a seguir, a respeito da análise de vulnerabilidades
que é utilizada para detectar falhas que podem ser exploradas por
um atacante.
Como o firewall é um elemento de rede que bloqueia a análise
de vulnerabilidade, recomenda-se que esse elemento seja
evitado em testes de vulnerabilidades.

Questão: 1757 de 6567

210145

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP

Cargo(s): Especialista Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

No que se refere aos tipos de ataques a aplicações web, julgue os
próximos itens.
O SQL Injection caracteriza-se por permitir que, ao se fazer
um POST via formulário HTTP, a codificação base64 retorne
todos os comandos que um banco SQL suporte.

Questão: 1758 de 6567

210177

copy

Banca: FCC

Órgão: TRT/RO e AC - 14ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

varredura.

interceptação de tráfego.

negação de serviço.

força bruta.

personificação.

Questão: 1759 de 6567

209962

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP

Cargo(s): Especialista Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os itens a seguir, a respeito da análise de vulnerabilidades
que é utilizada para detectar falhas que podem ser exploradas por
um atacante.
A execução de ferramentas que exploram falhas de segurança
de maneira automática pode interromper a aplicação ou serviço
que esteja sob um teste de ataque, por isso, para evitar a parada
de serviços em produção, recomenda-se utilizar janelas de teste
como boa prática de segurança.

Questão: 1760 de 6567

208933

copy

Banca: CESGRANRIO

Órgão: CEFET/RJ

Cargo(s): Técnico de Laboratório - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

worms.

bornets.

rabbits.

injectors.

trojan horses.