Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2531 de 6565

149784

copy

Banca: FCC

Órgão: SABESP

Cargo(s): Técnico em Gestão - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

assinatura digital − assimétrica.

filtro de conteúdo − simétrica.

certificado digital − assimétrica.

certificado digital − simétrica.

filtro de conteúdo − assimétrica.

Questão: 2532 de 6565

149440

copy

Banca: FCC

Órgão: Câmara de São Paulo/SP

Cargo(s): Consultor Técnico Legislativo - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

planejar as ações para eliminar a possibilidade de ocorrência de problemas.

determinar e implementar as ações preventivas necessárias de forma pró-ativa.

identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.

avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.

analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.

Questão: 2533 de 6565

149465

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Analista de TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens
a seguir.
O procedimento documentado que atenda aos requisitos do SGSI para ação corretiva deve definir requisitos para
determinar as causas de não conformidades.

Questão: 2534 de 6565

149415

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Analista de TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens
a seguir.
Definir requisitos para registrar os resultados de ações
executadas é uma forma de prevenção realizada com o objetivo
de eliminar as causas de não conformidades potenciais
alinhadas aos requisitos do SGSI.

Questão: 2535 de 6565

149471

copy

Banca: FCC

Órgão: Câmara de São Paulo/SP

Cargo(s): Consultor Técnico Legislativo - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.

insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.

é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.

pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.

não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.