Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2356 de 6565

169762

copy

Banca: VUNESP

Órgão: TCE/SP

Cargo(s): Agente da Fiscalização Financeira Informática - Infraestrutura de Tecnologia e Segurança da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

DoS.

DDoS.

Flooding.

Phishing.

Spoofing.

Questão: 2357 de 6565

169681

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

serviço de proxy.

certificado digital.

sistema de firewall.

compressor de dados.

assinatura digitalizada.

Questão: 2358 de 6565

169761

copy

Banca: VUNESP

Órgão: TCE/SP

Cargo(s): Agente da Fiscalização Financeira Informática - Infraestrutura de Tecnologia e Segurança da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

capturar as teclas digitadas no computador infectado
e enviar as informações para o invasor.

explorar falhas do sistema operacional para controlar o computador infectado.

permitir o acesso contínuo ao computador infectado.

propagar-se automaticamente pela rede enviando
c ópias para outros computadores.

monitorar as atividades de um sistema e enviar as
informações coletadas para o invasor.

Questão: 2359 de 6565

169634

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

o tempo de vida útil da informação.

o processo de negócio da organização que utiliza a
informação.

o escalão do usuário que alimentou a informação.

o escalão do usuário que usará a informação.

a quantidade de vezes que a informação é acessada.

Questão: 2360 de 6565

169598

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Ativo.

Evento.

Controle.

Recurso.

Política.