Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2171 de 6565
174542
Banca: FCC
Órgão: TRT/PB - 13ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
phishing.
screenlogger.
trojan horse.
keylogger.
worm.
Questão: 2172 de 6565
174251
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
não é capaz de monitorar tráfego cifrado.
é dependente do sistema operacional utilizado na rede.
não detecta tentativas de ataque.
acarreta na redução do desempenho do servidor de rede.
não detecta ataques do tipo Smurf.
Questão: 2173 de 6565
173986
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
aceitação do risco.
transferência do risco.
eliminação do risco.
especificação do risco.
mitigação do risco.
Questão: 2174 de 6565
174066
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
validar adequadamente as entradas de dados dos usuários.
criar sessões nos processos de autenticação de usuários.
utilizar linguagens de programação orientadas a objeto para garantir o encapsulamento dos dados.
criptografar dados nas transações entre cliente e servidor.
utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do banco de dados.
Questão: 2175 de 6565
174068
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
não foi encontrado qualquer fato que aponte descumprimento de normas estabelecidas na entidade auditada para a
proteção de dados.
a proteção ocorre, praticamente, dentro das normas estabelecidas na entidade auditada, existindo uma ou mais exceções
que não comprometem de forma expressiva os compromissos.
a proteção de dados e informações ocorre totalmente fora das normas estabelecidas na entidade auditada.
o Auditor não concluiu os trabalhos, sendo esse parecer um documento preliminar de uma auditoria em andamento.
o Auditor não emitiu opinião por não ter obtido evidência adequada para fundamentar seus argumentos.