Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 381 de 6632

397356

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Auxiliar Administrativo

Ano: 2012

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

instalar plugins, ferramentas produzidas por empresas
externas à Mozilla e que são sempre atualizadas
automaticamente.

navegar sempre de forma segura e estar imune à
infecção por vírus de computador, mesmo que a
página visitada seja insegura.

ter várias abas abertas, mas estas devem apontar
obrigatoriamente para o mesmo site.

limpar os dados de navegação, como o histórico de
páginas visitadas e de downloads efetuados.

utilizar unicamente o motor de busca Mint, na caixa de
texto Pesquisar, para efetuar pesquisas nos sites da
Internet.

Questão: 382 de 6632

397200

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Cópias de segurança (backup)

ocupa menos espaço de armazenamento se comparado com o backup do tipo Incremental.

a velocidade para a recuperação do backup é maior, se comparada com a do backup completo.

os tamanhos dos backups diferenciais não crescem progressivamente como ocorre no backup incremental.

cada backup diferencial armazena apenas as modificações realizadas desde o backup diferencial anterior.

para a recuperação são necessários apenas o último backup completo e o último backup diferencial.

Questão: 383 de 6632

397201

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Distribuidor de Zona − ZD.

Ponto de Distribuição Local − LDP.

Distribuidor Secundário − SD.

Distribuidor de Backbone − BD.

Ponto de Consolidação − CP.

Questão: 384 de 6632

397204

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot

identificar pacotes que iniciam o ataque DoS.

indicar se um ataque foi bem sucedido.

reconhecer ataques em momentos de trafego intenso.

reconhecer ataques do tipo Backdoor.

identificar intrusão realizada por meio de trafego criptografado.

Questão: 385 de 6632

397205

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados.

adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios do usuário vítima do ataque.

utilizar endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus
destinatários acreditem que elas partiram de pessoas conhecidas.

capturar informações sensíveis, como números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam
trafegando por meio de conexões inseguras sem criptografia.

explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação
Web.