Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 441 de 6524

383986

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

pela leitura de e-mail com código malicioso anexo
e que consumia grande quantidade de recurso de
processamento.

pela rede de computadores de forma direta e que tem
como ação o envio de cópias de si para infectar outros
computadores.

por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e
dar acesso ao invasor de forma oculta.

pela leitura de e-mail com arquivo executável e
enviava dados e informações coletadas do sistema
para o invasor.

pelo acesso ao site na internet cujo link havia sido
redirecionado ao arquivo infeccionado, com o objetivo
de enviar spam e phishing pela internet.

Questão: 442 de 6524

383987

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / TLS

os dados não poderão ser descriptografados após
serem recebidos pelo site.

permite que um atacante se passe pelo usuário e se
autentique no site com suas credenciais.

a comunicação pode ter sua confidencialidade violada
se a autoridade certificadora não for confiável.

indica que a chave privada do site foi comprometida
e precisa ser substituída.

os dados não serão criptografados antes de serem
enviados para o site.

Questão: 443 de 6524

383988

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot

uma invasão considerada como sendo um acesso
legítimo.

um ataque bem-sucedido.

um acesso ilegítimo considerado como sendo legítimo.

um acesso legítimo considerado como sendo uma
invasão.

um ataque de negação de serviço.

Questão: 444 de 6524

383736

copy

Banca: VUNESP

Órgão: IPSM - São José dos Campos/SP

Cargo(s): Analista de Gestão Municipal - Informática TI

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços internos da rede local.

possuir uma DMZ, na qual são instalados os hosts
(servidores) para os serviços externos como páginas
web.

utilizar o Bastion Host, que serve como duplicata do
servidor de rede principal e atende às requisições
externas.

utilizar dois roteadores, um entre a rede externa e a
DMZ, e outro entre a DMZ e a rede interna.

utilizar um computador com duas interfaces de rede
e que fica entre a rede interna e a rede externa.

Questão: 445 de 6524

383727

copy

Banca: VUNESP

Órgão: IPSM - São José dos Campos/SP

Cargo(s): Analista de Gestão Municipal - Informática TI

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Tipos de ataques / Spyware

adware.

keylogger.

backdoor.

rootkit.

screenlogger.