Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2531 de 6565
149784
Banca: FCC
Órgão: SABESP
Cargo(s): Técnico em Gestão - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
assinatura digital − assimétrica.
filtro de conteúdo − simétrica.
certificado digital − assimétrica.
certificado digital − simétrica.
filtro de conteúdo − assimétrica.
Questão: 2532 de 6565
149440
Banca: FCC
Órgão: Câmara de São Paulo/SP
Cargo(s): Consultor Técnico Legislativo - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
planejar as ações para eliminar a possibilidade de ocorrência de problemas.
determinar e implementar as ações preventivas necessárias de forma pró-ativa.
identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.
avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.
analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.
Questão: 2533 de 6565
149465
Banca: CESPE / Cebraspe
Órgão: TELEBRAS
Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Analista de TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
a seguir.
determinar as causas de não conformidades.
Questão: 2534 de 6565
149415
Banca: CESPE / Cebraspe
Órgão: TELEBRAS
Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Analista de TI
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
a seguir.
executadas é uma forma de prevenção realizada com o objetivo
de eliminar as causas de não conformidades potenciais
alinhadas aos requisitos do SGSI.
Questão: 2535 de 6565
149471
Banca: FCC
Órgão: Câmara de São Paulo/SP
Cargo(s): Consultor Técnico Legislativo - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.
insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.
é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.
pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.
não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.