Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 196 de 6632
2193937
Banca: Inst. AOCP
Órgão: DEPPEN/PR
Cargo(s): Policial Penal
Ano: 2024
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
É capaz de infectar outros sistemas, enviando cópia de si mesmo para outros computadores da rede.
Exibe propagandas indesejadas na tela durante o uso do computador.
Permite o retorno do invasor a um sistema previamente infectado.
Captura as teclas digitadas no teclado físico do computador.
Entra em atividade quando uma determinada condição ocorre no sistema.
Questão: 197 de 6632
395839
Banca: FCC
Órgão: SEGEP/MA
Cargo(s): Técnico Previdenciário
Ano: 2018
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Spam.
Ransomware.
Trojan Spy.
Cookie.
Worm.
Questão: 198 de 6632
347851
Banca: Instituto QUADRIX
Órgão: FHGV
Cargo(s): Técnico em Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Por padrão, os protocolos funcionam
independentemente de cada componente de rede
implementar e(ou) utilizar os mesmos protocolos ou
protocolos compatíveis.
Não há como implementar protocolos seguros
entre dispositivos de roteamento, ou seja,
gateway para gateway.
Na forma de implementação de protocolos seguros
host para host, os hosts estabelecem conexões seguras
entre si, adicionando suas próprias funções de
segurança, que apenas eles precisam ter em comum.
Um host, ao acessar com segurança uma rede
geograficamente distribuída e estabelecer uma sessão
segura com um gateway para a rede, necessariamente
precisa saber que a criptografia está ocorrendo.
Um exemplo de protocolo que fornece um conceito de
segurança de dados dentro do próprio protocolo é o IP
genérico Versão 4 (IPv4).
Questão: 199 de 6632
311047
Banca: CESPE / Cebraspe
Órgão: MPE/CE
Cargo(s): Analista Ministerial - Ciências da Computação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / SSL
protocolo de aplicação e, a fim de garantir a integridade dos
dados, utiliza uma função hash com chaves para criar um MAC
(media access control).
Questão: 200 de 6632
278808
Banca: CESPE / Cebraspe
Órgão: TJ/AM
Cargo(s): Assistente Judiciário
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN
que se seguem.
(virtual private networks) com o objetivo de criar intranets
e extranets de maneira mais segura e confiável, sem a
necessidade do uso de firewalls ou criptografia de dados.