Magna Concursos

Foram encontradas 16.892 questões.

3681762 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
 

Provas

Questão presente nas seguintes provas
3681761 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3679043 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.

Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.

 

Provas

Questão presente nas seguintes provas
3679007 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Acerca da segurança da informação e da governança de TI, julgue o item a seguir.

Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando-os indisponíveis para usuários legítimos.

 

Provas

Questão presente nas seguintes provas
3679006 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Acerca da segurança da informação e da governança de TI, julgue o item a seguir.

O ataque denominado phishing, geralmente, é realizado por e-mail ou por mensagens falsas que imitam entidades confiáveis.

 

Provas

Questão presente nas seguintes provas
3678914 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.

O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.

 

Provas

Questão presente nas seguintes provas
3678837 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.

Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.

 

Provas

Questão presente nas seguintes provas
3678836 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.

No ataque Man-in-the-Middle, o invasor posiciona-se entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.

 

Provas

Questão presente nas seguintes provas
3678795 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.

 

Provas

Questão presente nas seguintes provas
3678794 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

Hijacker é um tipo de malware que sequestra o navegador do usuário, redirecionando-o para páginas webs falsas ou exibindo anúncios indesejados.

 

Provas

Questão presente nas seguintes provas