Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 201 de 6632

262886

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Oficial de Justiça Avaliador

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.

Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots e botnets.

Reiniciar o computador para que o bot seja eliminado da memória.

Abrir uma ordem de serviço para que o suporte técnico examine o computador.

Desconectar o computador da rede o mais rápido possível.

Questão: 202 de 6632

263344

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Arquivologia

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Cloud storage – phishing.

Cloud computing – pharming.

Cloud backup – ransomware.

Full backup – hoax.

Decremental backup – ransomware.

Questão: 203 de 6632

260128

copy

Banca: FCC

Órgão: TRT/PE - 6ª Região

Cargo(s): Analista Judiciário - Administrativa

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

trojan.

backdoor.

adware.

rootkit.

ransomware.

Questão: 204 de 6632

260250

copy

Banca: FCC

Órgão: TRT/PE - 6ª Região

Cargo(s): Técnico Judiciário - Área Segurança Judiciária

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Worm.

Bot.

Backdoor.

Vírus.

Rootkit.

Questão: 205 de 6632

259303

copy

Banca: FCC

Órgão: AL/SE

Cargo(s): Técnico Legislativo - Técnico Judiciário

Ano: 2018

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão
sendo disponibilizados por eles.

tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia so-
cial.

armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.

altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando,
na verdade, foi enviado de outra.

utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à
Internet.