Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2171 de 6565

174542

copy

Banca: FCC

Órgão: TRT/PB - 13ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing

phishing.

screenlogger.

trojan horse.

keylogger.

worm.

Questão: 2172 de 6565

174251

copy

Banca: FCC

Órgão: TRT/RJ - 1ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

não é capaz de monitorar tráfego cifrado.

é dependente do sistema operacional utilizado na rede.

não detecta tentativas de ataque.

acarreta na redução do desempenho do servidor de rede.

não detecta ataques do tipo Smurf.

Questão: 2173 de 6565

173986

copy

Banca: FCC

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos

aceitação do risco.

transferência do risco.

eliminação do risco.

especificação do risco.

mitigação do risco.

Questão: 2174 de 6565

174066

copy

Banca: FCC

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

validar adequadamente as entradas de dados dos usuários.

criar sessões nos processos de autenticação de usuários.

utilizar linguagens de programação orientadas a objeto para garantir o encapsulamento dos dados.

criptografar dados nas transações entre cliente e servidor.

utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do banco de dados.

Questão: 2175 de 6565

174068

copy

Banca: FCC

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

não foi encontrado qualquer fato que aponte descumprimento de normas estabelecidas na entidade auditada para a
proteção de dados.

a proteção ocorre, praticamente, dentro das normas estabelecidas na entidade auditada, existindo uma ou mais exceções
que não comprometem de forma expressiva os compromissos.

a proteção de dados e informações ocorre totalmente fora das normas estabelecidas na entidade auditada.

o Auditor não concluiu os trabalhos, sendo esse parecer um documento preliminar de uma auditoria em andamento.

o Auditor não emitiu opinião por não ter obtido evidência adequada para fundamentar seus argumentos.