Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1951 de 6566

190263

copy

Banca: CESPE / Cebraspe

Órgão: SES/ES

Cargo(s): Técnico em Enfermagem

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Um worm é um programa que combate o vírus, se utilizado de
forma correta.

As pragas virtuais contaminam os computadores quando os usuários
acessam a Internet, estando protegidos dessas pragas os
computadores isolados da rede.

Arquivos de jogos criados com o objetivo de divertir os usuários,
embora comprometam a eficiência do computador, por empregarem
a memória RAM não contaminam o computador.

Trojans ou cavalos de Troia são programas introduzidos de diversas
maneiras em um computador com o objetivo de controlar o seu
sistema.

Todos os programas destrutivos são considerados vírus, por ser essa
sua principal característica.

Questão: 1952 de 6566

189831

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Técnico Judiciário - Apoio Especializado - Programação de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

utilizar biometria para acessar arquivos.

exigir assinatura digital nos documentos.

utilizar Rack blindado para os servidores.

instalação de Firewall na rede de computadores.

utilizar cartões inteligentes para acessar documentos.

Questão: 1953 de 6566

189637

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Tunnel.

Transport.

Handshake.

Channel.

Record.

Questão: 1954 de 6566

189777

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos

aprovada pelo setor de auditoria da empresa para atuar como responsável.

garantir a guarda do ativo que será gerenciado pelos usuários.

assegurar que os ativos são adequadamente classificados e protegidos.

assegurar que apenas os ativos imprescindíveis à manutenção do negócio devem ser inventariados.

designada a partir do momento em que se planeja a especificação para a aquisição do ativo.

Questão: 1955 de 6566

189780

copy

Banca: FCC

Órgão: TRE/AP

Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como
aumento de privilégio e logins não autorizados.

possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e
controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.

podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo
identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do
dispositivo.

o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based
Intrusion Detection System), assegura a segurança no nível dos hosts.

identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade,
confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.