Questões da Prova FCC - 2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário - Segurança

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q832845 Direito Processual Penal
De acordo com a Lei n° 9.099/1995, uma vez respeitadas as regras de conexão e continência, o Juizado competente para a conciliação, o julgamento e a execução das infrações penais de menor potencial ofensivo é denominado
Alternativas
Q832844 Legislação Federal
Caracteriza-se como contrainteligência a atividade que tem por objetivo, dentre outros, a
Alternativas
Q832843 Legislação Federal
Para implementação da Política Nacional de Inteligência adota-se o conceito de “atividade de inteligência”, o qual se divide, fundamentalmente, em dois grandes ramos de atividade com objetivos distintos, denominados
Alternativas
Q832842 Legislação Federal
Na condição de órgão central do Sistema Brasileiro de Inteligência, cabe à Agência Brasileira de Inteligência − ABIN:
Alternativas
Q832841 Segurança da Informação

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:


Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.


A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

Alternativas
Respostas
6: D
7: A
8: C
9: E
10: A