Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 441 de 6524
383986
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
pela leitura de e-mail com código malicioso anexo
e que consumia grande quantidade de recurso de
processamento.
pela rede de computadores de forma direta e que tem
como ação o envio de cópias de si para infectar outros
computadores.
por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e
dar acesso ao invasor de forma oculta.
pela leitura de e-mail com arquivo executável e
enviava dados e informações coletadas do sistema
para o invasor.
pelo acesso ao site na internet cujo link havia sido
redirecionado ao arquivo infeccionado, com o objetivo
de enviar spam e phishing pela internet.
Questão: 442 de 6524
383987
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / TLS
os dados não poderão ser descriptografados após
serem recebidos pelo site.
permite que um atacante se passe pelo usuário e se
autentique no site com suas credenciais.
a comunicação pode ter sua confidencialidade violada
se a autoridade certificadora não for confiável.
indica que a chave privada do site foi comprometida
e precisa ser substituída.
os dados não serão criptografados antes de serem
enviados para o site.
Questão: 443 de 6524
383988
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot
uma invasão considerada como sendo um acesso
legítimo.
um ataque bem-sucedido.
um acesso ilegítimo considerado como sendo legítimo.
um acesso legítimo considerado como sendo uma
invasão.
um ataque de negação de serviço.
Questão: 444 de 6524
383736
Banca: VUNESP
Órgão: IPSM - São José dos Campos/SP
Cargo(s): Analista de Gestão Municipal - Informática TI
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços internos da rede local.
possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços externos como páginas
web.
utilizar o Bastion Host, que serve como duplicata do
servidor de rede principal e atende às requisições
externas.
utilizar dois roteadores, um entre a rede externa e a
DMZ, e outro entre a DMZ e a rede interna.
utilizar um computador com duas interfaces de rede
e que fica entre a rede interna e a rede externa.
Questão: 445 de 6524
383727
Banca: VUNESP
Órgão: IPSM - São José dos Campos/SP
Cargo(s): Analista de Gestão Municipal - Informática TI
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / Spyware
adware.
keylogger.
backdoor.
rootkit.
screenlogger.