Questões Militares
Foram encontradas 71 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2018
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2018 - CIAAR - Primeiro Tenente - Análise de Sistema |
Q894957
Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível
criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Então o processo worm (verme) é um
Ano: 2017
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados |
Q874247
Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Ano: 2017
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados |
Q874240
Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Ano: 2017
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados |
Q874232
Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Q865349
Segurança da Informação
Com relação à teoria de Sistemas de Informação e Segurança da Informação,
considere um acesso indevido que se utiliza do disfarce de um endereço de
email ou página da web para enganar usuários, levando-os a entregar
informações cruciais, como senhas de acesso ou números de cartões de
crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual
de hacking.