Questões de Concurso
Filtrar
3.369 Questões de concurso encontradas
Página 462 de 674
Questões por página:
Questões por página:
Concurso:
ABIN
Disciplina:
Segurança da Informação
No que concerne à política de segurança da informação nos órgãos e nas entidades da administração pública federal, julgue o item subseqüente.
Compete à ABIN, por intermédio do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações, apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação.
Compete à ABIN, por intermédio do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações, apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação.
Concurso:
MPE-SC
Disciplina:
Segurança da Informação
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Com relação a este assunto são realizadas as seguintes afirmativas
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a este assunto são realizadas as seguintes afirmativas
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
MPE-SC
Disciplina:
Segurança da Informação
Com relação ao backup são realizadas as seguintes afirmativas:
1. No backup incremental, somente os arquivos novos ou modificados desde o último backup incremental são copiados.
2. Um backup diferencial fornece um backup dos arquivos que foram alterados desde que foi feito um backup completo.
3. Ao longo do tempo, backups diferenciais tendem a exigir mais espaço em disco de que os backups incrementais.
Assinale a alternativa que indica todas as afirmativas corretas
1. No backup incremental, somente os arquivos novos ou modificados desde o último backup incremental são copiados.
2. Um backup diferencial fornece um backup dos arquivos que foram alterados desde que foi feito um backup completo.
3. Ao longo do tempo, backups diferenciais tendem a exigir mais espaço em disco de que os backups incrementais.
Assinale a alternativa que indica todas as afirmativas corretas
Concurso:
MPE-SC
Disciplina:
Segurança da Informação
A assinatura digital é uma forma de assinatura eletrônica.
Com relação a esta tecnologia, assinale a alternativa correta.
Com relação a esta tecnologia, assinale a alternativa correta.
Concurso:
MPE-SC
Disciplina:
Segurança da Informação
Um backup do sistema operacional e dos dados dos usuários melhora a segurança dos dados. O sistema operacional Windows 7 permite a realização de cópias de segurança.
Com relação a esta funcionalidade, é correto afrmar:
Com relação a esta funcionalidade, é correto afrmar: