Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2401 de 6564
1429379
Banca: CESGRANRIO
Órgão: BB
Cargo(s): Escriturário | Tipo 1
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
autorreplicação automática pela rede.
instalação por execução de arquivo infectado.
contaminação através de redes sociais.
contaminação por compartilhamento de arquivos.
instalação por execução explícita do código malicioso.
Questão: 2402 de 6564
163327
Banca: CESPE / Cebraspe
Órgão: UNIPAMPA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
seguem.
ferramenta de IDS (Intrusion Detect System) utiliza recurso de
sniffer, colocando a interface de rede em modo promíscuo para
que seja possível capturar todos os pacotes que chegam a essa
interface.
Questão: 2403 de 6564
163256
Banca: CESPE / Cebraspe
Órgão: UNIPAMPA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
seguem.
descritas as responsabilidades dos colaboradores da
organização com os ativos de informação que utilizam,
devendo essa política ser apoiada pela alta direção da empresa.
Questão: 2404 de 6564
163324
Banca: CESPE / Cebraspe
Órgão: UNIPAMPA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)
empregada refere-se à Domain Name System.
acessos ou as tentativas de acesso a determinados recursos de
uma rede de computadores.
Questão: 2405 de 6564
163326
Banca: CESPE / Cebraspe
Órgão: UNIPAMPA
Cargo(s): Analista de Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
maliciosas sem o conhecimento do usuário, realiza download
de outros códigos maliciosos na Internet e instala-os no
computador infectado sem o consentimento do usuário.