Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte

Foram encontradas 70 questões

Q290987 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Alternativas
Q290988 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Q290989 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Q290990 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.

Alternativas
Q290991 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

Alternativas
Respostas
51: C
52: E
53: C
54: C
55: C