Questões de Concurso
Filtrar
121 Questões de concurso encontradas
Página 3 de 25
Questões por página:
Questões por página:
Concurso:
SEJUSP-MS
Disciplina:
Segurança da Informação
Em uma secretaria municipal, os servidores utilizam o e-mail institucional para trocar informações internas e responder às solicitações da população. Certo dia, um servidor recebeu uma mensagem com um anexo de nome "relatório_urgente.exe", enviada por um endereço desconhecido. A mensagem dizia que o arquivo deveria ser aberto imediatamente para evitar problemas com o setor financeiro. Com base nas boas práticas de uso do correio eletrônico, qual deve ser a atitude correta nesse caso?
Concurso:
BANESE
Disciplina:
Segurança da Informação
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Concurso:
BANESE
Disciplina:
Segurança da Informação
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Esse tipo de cavalo de Troia é conhecido como
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
A servidora Ana trabalha na vara civil de um tribunal e frequentemente acessa sistemas judiciais, manipula documentos sigilosos e recebe e-mails com arquivos anexos. Recentemente, percebeu lentidão no computador e janelas pop-up incomuns. Para evitar riscos à integridade e confidencialidade das informações tratadas, Ana decide adotar boas práticas de segurança digital com base na ação correta e segura no contexto da administração pública, que é:
Concurso:
ION de Niterói - RJ
Disciplina:
Segurança da Informação
No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo: