Questões de Concurso
Filtrar
200 Questões de concurso encontradas
Página 26 de 40
Questões por página:
Questões por página:
Concurso:
TCE-AL
Disciplina:
Segurança da Informação
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
Concurso:
TCE-TO
Disciplina:
Segurança da Informação
mostrar texto associado
Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por
Concurso:
TCE-SP
Disciplina:
Segurança da Informação
Quanto à segurança da informação, é correto afirmar:
Concurso:
TCE-SP
Disciplina:
Segurança da Informação
mostrar texto associado
Considere:
Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:
I. instalação por meio de um cavalo de tróia.
II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.
Ainda,
III. A ocorrência do backdoor é restrita ao sistema operacional Windows.
Está correto o que consta em
Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:
I. instalação por meio de um cavalo de tróia.
II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.
Ainda,
III. A ocorrência do backdoor é restrita ao sistema operacional Windows.
Está correto o que consta em
Concurso:
TCE-SP
Disciplina:
Segurança da Informação
O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a