Questões de Tecnologia da Informação - Segurança da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 6 de 59

6223d634fdc70463ec7b26b4

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso.

Questão: 7 de 59

6231f8b1901fd811823cf646

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo‐os ao erro.


Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.


( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.

( ) A informação descartada incorretamente pode ser utilizada para um ataque.

( ) O uso de protocolo TELNET garante segurança à conexão com a internet.


As afirmativas são respectivamente:

F, F e V.

F, V e V.

F, V e F.

V, F e V.

V, F e F.

Questão: 8 de 59

6231f8b1901fd811823cf64a

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de

vírus.

worms.

trojans.

keyloggers.

backdoors.

Questão: 9 de 59

6231f8b1901fd811823cf64b

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.


A esse respeito, analise as afirmativas a seguir.


I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.


Assinale:

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e II estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 10 de 59

6231f8b1901fd811823cf651

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando‐o, é denominado de

DoS (Denialof Service).

Spoofing.

Scanners de rede.

DDoS (Distributed Denial of Service).

Scamming.