Questões de Tecnologia da Informação - Segurança da Informação
Limpar pesquisa
Questão: 6 de 59
6223d634fdc70463ec7b26b4
Banca: CESPE / Cebraspe
Órgão: Defensoria Pública do Distrito Federal
Cargo(s): Analista de Apoio à Assistência Judiciária - Redes
Ano: 2022
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Questão: 7 de 59
6231f8b1901fd811823cf646
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo‐os ao erro.
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
F, F e V.
F, V e V.
F, V e F.
V, F e V.
V, F e F.
Questão: 8 de 59
6231f8b1901fd811823cf64a
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de
vírus.
worms.
trojans.
keyloggers.
backdoors.
Questão: 9 de 59
6231f8b1901fd811823cf64b
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Questão: 10 de 59
6231f8b1901fd811823cf651
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando‐o, é denominado de
DoS (Denialof Service).
Spoofing.
Scanners de rede.
DDoS (Distributed Denial of Service).
Scamming.