Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1781 de 6567
206212
Banca: VUNESP
Órgão: SMU - São Paulo Urbanismo
Cargo(s): Assistente Técnico de Tecnologia da Informação - Infraestrutura
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
programas capazes de detectar e remover os vírus
presentes no computador.
executar o software infectado várias vezes, fazendo
com que o vírus se autodestrua.
executar, simultaneamente, todos os softwares
infectados, deixando os vírus inativos.
congelar o computador à temperatura de 0º C, fazendo com que os vírus possam ser eliminados.
aumentar a tensão da fonte do computador até um
nível capaz de eliminar os vírus.
Questão: 1782 de 6567
205871
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IPTables
configurado corretamente e com a quantidade adequada de
interfaces, julgue os itens subsecutivos.
da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
Questão: 1783 de 6567
205869
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
confidencial usando criptografia simétrica, de modo que ambas as
partes cifrem suas mensagens antes de enviá-las, julgue os itens
seguintes, relativos a criptografia.
provar a autenticidade dessas mensagens para terceiros.
Questão: 1784 de 6567
205930
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
informação e comunicações (POSIC).
procedimentos que a referenciem, o que propicia a criação de
um corpo normativo.
Questão: 1785 de 6567
205633
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
de criptografia assimétrico, visto que as suas chaves pública e
privada são diferentes.