Questões de Concurso Sobre segurança da informação para técnico científico - suporte técnico
Foram encontradas 12 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439647
Segurança da Informação
O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.
Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como
Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439643
Segurança da Informação
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
Essas técnicas são utilizadas em conjunto pelo vírus
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439642
Segurança da Informação
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439641
Segurança da Informação
O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.
O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário
O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439636
Segurança da Informação
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para