Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1821 de 6570

202432

copy

Banca: VUNESP

Órgão: CETESB

Cargo(s): Analista de Tecnologia da Informação - Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

apresentar propagandas não desejadas em um computador.

capturar e armazenar as teclas digitadas por um usuário de um computador.

colocar propositadamente uma falha de segurança em um programa de computador para permitir invasões.

permitir o acesso privilegiado e contínuo a um computador.

simular ações humanas repetidas vezes, de forma padronizada.

Questão: 1822 de 6570

1489345

copy

Banca: CESPE / Cebraspe

Órgão: BASA

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de Continuidade de Negócio (NBR ISO/IEC 15999-1, 15999-2, 27002, 22313 etc.)

Com base na NBR ISO/IEC 15999, julgue os itens.
A política de gestão da continuidade de negócios (GCN),
proposta pela direção administrativa da empresa, deve ser
aprovada pela alta direção e, em seguida, comunicada somente
aos empregados da área de TI, já que o sigilo é imprescindível
para o seu sucesso.

Questão: 1823 de 6570

201265

copy

Banca: FUNRIO

Órgão: SUFRAMA

Cargo(s): Administrador

Ano: 2008

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Adware.

Cavalo de Tróia.

Phishing.

Retrovirus.

Vírus de macro.

Questão: 1824 de 6570

200578

copy

Banca: CESPE / Cebraspe

Órgão: TJ/RR

Cargo(s): Agente - Proteção

Ano: 2012

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Acerca de organização e gerenciamento de informações, arquivos,
pastas e programas, de segurança da informação e de
armazenamento de dados na nuvem, julgue os itens subsequentes.
Os vírus de boot são programas maliciosos desenvolvidos para
que, no processo pós-infecção, o ciberpirata possa ter acesso
ao computador para fazer qualquer tipo de tarefa, entre elas o
envio do vírus por meio do email.

Questão: 1825 de 6570

199761

copy

Banca: CESPE / Cebraspe

Órgão: INSS

Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

No dimensionamento de sistemas WCDMA, no tocante ao link
budget, diversos parâmetros são utilizados, entre eles a
margem de interferência, a margem de desvanecimento rápido
e o ganho de soft handover. Esses parâmetros diferem do que
usualmente é utilizado em sistemas TDMA-GSM.

Considerando o link budget apresentado na tabela, em que
alguns dados — de I a VII — devem ser determinados, julgue
os itens seguintes.
Os valores indicados por I, II, III e IV são iguais,
respectivamente, a 22 dBm, 167,5 dBm/Hz, 100,5 dBm
e 96,5 dB.