Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 381 de 6632
397356
Banca: FUNIVERSA
Órgão: IFB
Cargo(s): Auxiliar Administrativo
Ano: 2012
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
instalar plugins, ferramentas produzidas por empresas
externas à Mozilla e que são sempre atualizadas
automaticamente.
navegar sempre de forma segura e estar imune à
infecção por vírus de computador, mesmo que a
página visitada seja insegura.
ter várias abas abertas, mas estas devem apontar
obrigatoriamente para o mesmo site.
limpar os dados de navegação, como o histórico de
páginas visitadas e de downloads efetuados.
utilizar unicamente o motor de busca Mint, na caixa de
texto Pesquisar, para efetuar pesquisas nos sites da
Internet.
Questão: 382 de 6632
397200
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Cópias de segurança (backup)
ocupa menos espaço de armazenamento se comparado com o backup do tipo Incremental.
a velocidade para a recuperação do backup é maior, se comparada com a do backup completo.
os tamanhos dos backups diferenciais não crescem progressivamente como ocorre no backup incremental.
cada backup diferencial armazena apenas as modificações realizadas desde o backup diferencial anterior.
para a recuperação são necessários apenas o último backup completo e o último backup diferencial.
Questão: 383 de 6632
397201
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Distribuidor de Zona − ZD.
Ponto de Distribuição Local − LDP.
Distribuidor Secundário − SD.
Distribuidor de Backbone − BD.
Ponto de Consolidação − CP.
Questão: 384 de 6632
397204
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot
identificar pacotes que iniciam o ataque DoS.
indicar se um ataque foi bem sucedido.
reconhecer ataques em momentos de trafego intenso.
reconhecer ataques do tipo Backdoor.
identificar intrusão realizada por meio de trafego criptografado.
Questão: 385 de 6632
397205
Banca: FCC
Órgão: TRF - 5ª Região
Cargo(s): Técnico Judiciário - Informática
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares
efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados.
adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios do usuário vítima do ataque.
utilizar endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas conhecidas.
capturar informações sensíveis, como números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam
trafegando por meio de conexões inseguras sem criptografia.
explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação
Web.