Foram encontradas 16.892 questões.
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Provas
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.
Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.
Provas
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando-os indisponíveis para usuários legítimos.
Provas
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O ataque denominado phishing, geralmente, é realizado por e-mail ou por mensagens falsas que imitam entidades confiáveis.
Provas
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.
O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No ataque Man-in-the-Middle, o invasor posiciona-se entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.
Provas
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.
Provas
- Ataques e Golpes e AmeaçasMalwaresHijacker
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Segurança LógicaSegurança na Internet
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Hijacker é um tipo de malware que sequestra o navegador do usuário, redirecionando-o para páginas webs falsas ou exibindo anúncios indesejados.
Provas
Caderno Container