Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2366 de 6564

169533

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

DMZs que usam protocolos de tunelamento para garantir que os dados trafeguem de maneira segura
entre as redes.

VPNs que usam protocolos de tunelamento para
criar conexões que não podem ser interceptadas
externamente.

Serviços de Linha Dedicada Direta que usam protocolos de tunelamento para que nenhum dado se perca.

DMZs para realizar o roteamento seguro de dados
entre as redes de forma que não haja interceptação
externa.

VPNs que usam protocolos de roteamento para criar
conexões que não podem ser interceptadas internamente.

Questão: 2367 de 6564

169562

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / SQL injection

Key Logging.

Buffer overflow.

SQL Injection.

Cross-Site Scripting (XSS).

Cross-Site Request Forgery (CSRF).

Questão: 2368 de 6564

169513

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

resiliência.

suporte a tráfego multicast.

escalabilidade da rede.

nível de serviço.

qualidade de serviço.

Questão: 2369 de 6564

169333

copy

Banca: FCC

Órgão: CNMP

Cargo(s): Analista - Apoio Informação e Comunicação - Suporte e Infraestrutura

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

adquirir e instalar uma extensão do programa antivírus específica para o problema identificado.

apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido
contaminados.

manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas
de combatê-lo desenvolvidas e incorporadas ao programa antivírus.

reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.

reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa
situação.

Questão: 2370 de 6564

169359

copy

Banca: FCC

Órgão: CNMP

Cargo(s): Analista - Apoio Informação e Comunicação - Suporte e Infraestrutura

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U4 para
decodificar os dados.

cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.

cada usuário do sistema de banco de dados possui apenas duas chaves privadas e nenhuma chave pública.

se um usuário U1 quiser trocar dados com um usuário U2 deve criptografar os dados com a chave privada de U2.

cada usuário do sistema de banco de dados possui apenas duas chaves públicas e nenhuma chave privada.