Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1821 de 6570
202432
Banca: VUNESP
Órgão: CETESB
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
apresentar propagandas não desejadas em um computador.
capturar e armazenar as teclas digitadas por um usuário de um computador.
colocar propositadamente uma falha de segurança em um programa de computador para permitir invasões.
permitir o acesso privilegiado e contínuo a um computador.
simular ações humanas repetidas vezes, de forma padronizada.
Questão: 1822 de 6570
1489345
Banca: CESPE / Cebraspe
Órgão: BASA
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)
proposta pela direção administrativa da empresa, deve ser
aprovada pela alta direção e, em seguida, comunicada somente
aos empregados da área de TI, já que o sigilo é imprescindível
para o seu sucesso.
Questão: 1823 de 6570
201265
Banca: FUNRIO
Órgão: SUFRAMA
Cargo(s): Administrador
Ano: 2008
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Adware.
Cavalo de Tróia.
Phishing.
Retrovirus.
Vírus de macro.
Questão: 1824 de 6570
200578
Banca: CESPE / Cebraspe
Órgão: TJ/RR
Cargo(s): Agente - Proteção
Ano: 2012
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
pastas e programas, de segurança da informação e de
armazenamento de dados na nuvem, julgue os itens subsequentes.
que, no processo pós-infecção, o ciberpirata possa ter acesso
ao computador para fazer qualquer tipo de tarefa, entre elas o
envio do vírus por meio do email.
Questão: 1825 de 6570
199761
Banca: CESPE / Cebraspe
Órgão: INSS
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física
budget, diversos parâmetros são utilizados, entre eles a
margem de interferência, a margem de desvanecimento rápido
e o ganho de soft handover. Esses parâmetros diferem do que
usualmente é utilizado em sistemas TDMA-GSM.
Considerando o link budget apresentado na tabela, em que
alguns dados — de I a VII — devem ser determinados, julgue
os itens seguintes.
respectivamente, a 22 dBm, 167,5 dBm/Hz, 100,5 dBm
e 96,5 dB.