Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1951 de 6566
190263
Banca: CESPE / Cebraspe
Órgão: SES/ES
Cargo(s): Técnico em Enfermagem
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Um worm é um programa que combate o vírus, se utilizado de
forma correta.
As pragas virtuais contaminam os computadores quando os usuários
acessam a Internet, estando protegidos dessas pragas os
computadores isolados da rede.
Arquivos de jogos criados com o objetivo de divertir os usuários,
embora comprometam a eficiência do computador, por empregarem
a memória RAM não contaminam o computador.
Trojans ou cavalos de Troia são programas introduzidos de diversas
maneiras em um computador com o objetivo de controlar o seu
sistema.
Todos os programas destrutivos são considerados vírus, por ser essa
sua principal característica.
Questão: 1952 de 6566
189831
Banca: FCC
Órgão: TRE/AP
Cargo(s): Técnico Judiciário - Apoio Especializado - Programação de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
utilizar biometria para acessar arquivos.
exigir assinatura digital nos documentos.
utilizar Rack blindado para os servidores.
instalação de Firewall na rede de computadores.
utilizar cartões inteligentes para acessar documentos.
Questão: 1953 de 6566
189637
Banca: FCC
Órgão: TRE/AP
Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
Tunnel.
Transport.
Handshake.
Channel.
Record.
Questão: 1954 de 6566
189777
Banca: FCC
Órgão: TRE/AP
Cargo(s): Analista Judiciário - Apoio Especializado - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos
aprovada pelo setor de auditoria da empresa para atuar como responsável.
garantir a guarda do ativo que será gerenciado pelos usuários.
assegurar que os ativos são adequadamente classificados e protegidos.
assegurar que apenas os ativos imprescindíveis à manutenção do negócio devem ser inventariados.
designada a partir do momento em que se planeja a especificação para a aquisição do ativo.
Questão: 1955 de 6566
189780
Banca: FCC
Órgão: TRE/AP
Cargo(s): Técnico Judiciário - Apoio Especializado - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como
aumento de privilégio e logins não autorizados.
possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e
controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo
identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do
dispositivo.
o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based
Intrusion Detection System), assegura a segurança no nível dos hosts.
identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade,
confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.