Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2386 de 6564
166188
Banca: VUNESP
Órgão: COREN/SP
Cargo(s): Analista de Segurança da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
acessar as contas bancárias dos usuários do computador.
direcionar o usuário da internet para sites falsos.
enviar mensagens falsas a todos os contatos presentes
na caixa postal do computador.
esconder atividades executadas por um invasor do
sistema.
excluir todos os arquivos da lixeira do computador.
Questão: 2387 de 6564
166158
Banca: VUNESP
Órgão: COREN/SP
Cargo(s): Analista de Segurança da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura)
inclusivo.
ostensivo.
proprietário.
reservado.
sigiloso.
Questão: 2388 de 6564
166002
Banca: VUNESP
Órgão: DCTA
Cargo(s): Técnico em Informática - Web Design
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
VLAN.
VPN.
WAN.
WEP.
WLAN.
Questão: 2389 de 6564
166061
Banca: VUNESP
Órgão: COREN/SP
Cargo(s): Analista de Segurança da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
viável, pois a VPN é capaz de criptografar os dados,
tornando-os inacessíveis a agentes externos.
viável, pois os dados que transitam pela internet por
qualquer canal de comunicação não podem ser interceptados.
inviável, pois os dados que transitam pela internet
podem ser violados, independentemente do uso de criptografia.
inviável, pois a VPN é extremamente onerosa e gerará
mais custos que uma conexão direta entre os Estados
Unidos e Japão.
inviável, pois demandaria alterações na aplicação para
adaptação da mesma ao novo cenário.
Questão: 2390 de 6564
165876
Banca: VUNESP
Órgão: COREN/SP
Cargo(s): Analista de Segurança da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Aquisição, desenvolvimento e manutenção de sistemas de informação
a informação não deve ser disponibilizada sem autorização de seu proprietário.
a informação deve ser armazenada sempre de forma
redundante.
não se aplica a sistemas corporativos de pequenas e
médias empresas.
não se aplica a sistemas de informação com mais de
dois anos de uso.
uma determinada informação somente pode ser alterada
uma vez a cada 24 horas.