MENU
Instalar nosso app
Estudos
Flashcards
novo
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Planos e preços
Ajuda
Modo Escuro
Ativar notificações
Questões de concursos
Resolva quantas desejar, é ilimitado!
Filtros Inteligentes
A lista de dados de cada filtro é atualizada de acordo com os filtros previamente inseridos.
Somente são apresentados na lista de cada um, dados existentes na combinação de filtros já escolhida.
Concursos
OAB
ENEM
Vestibular
Incluir
Excluir
Matéria:
Segurança da Informação
Somente anuladas
Excluir anuladas
Somente desatualizadas
Excluir desatualizadas
Com anotações
Sem anotações
Respondidas
Não respondidas
Acertadas
Erradas
Limpar
Filtrar
Meus filtros
Meus cadernos
Minhas estatísticas
6795 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
#1448418
•
prova:
97170
•
questão 35
prova
•
edital
Segurança da Informação
•
Malware
2022
•
Instituto Consulplan
•
Camara de Parauapebas - PA
•
Analista de Sistemas
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I.
Vírus
: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos.
Script
e
macro
são tipos comuns de vírus.
II.
Botnet
: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos
Bots
– programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III.
Trojan
do tipo
Dropper
: instala outros códigos maliciosos, embutidos dentro do próprio código
trojan
; um
trojan
do tipo
Destrutivo
objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
A
I, II e III.
B
I, apenas.
C
I e II, apenas.
D
II e III, apenas.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1448427
•
prova:
97170
•
questão 44
prova
•
edital
Segurança da Informação
•
Ataques e Ameaças
2022
•
Instituto Consulplan
•
Camara de Parauapebas - PA
•
Analista de Sistemas
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
A
A interrupção ocorre a partir de uma circunstância ou evento em que uma entidade obtém acesso a dados a que não é autorizada.
B
A fraude ocorre a partir de uma circunstância ou evento que interrompe ou impede o funcionamento correto dos serviços e funções do sistema.
C
A usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.
D
A divulgação não autorizada ocorre a partir de uma circunstância ou evento que pode resultar no fato de uma entidade autorizada receber dados falsos e acreditar ser verdadeiros.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1448429
•
prova:
97170
•
questão 46
prova
•
edital
Segurança da Informação
•
Malware
2022
•
Instituto Consulplan
•
Camara de Parauapebas - PA
•
Analista de Sistemas
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via
e-mail
ou discos infectados.
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( )
Keyloggers
: capturam as teclas digitadas em um sistema comprometido.
( )
Spyware
: integram publicidade em um determinado programa, gerando anúncios
pop-ups
ou redirecionando o navegador para um
site
comercial.
( )
Vírus
: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa.
( )
R
ootki
t
: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema.
( )
Worm
: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
A
V, F, V, F, V.
B
F, V, F, V, F.
C
V, V, V, V, V.
D
F, F, F, F, F.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1448430
•
prova:
97170
•
questão 47
prova
•
edital
Segurança da Informação
•
Autenticação
2022
•
Instituto Consulplan
•
Camara de Parauapebas - PA
•
Analista de Sistemas
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo
hardware
,
software
,
firmware
, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
A
A autenticidade é um objetivo de segurança que gera a necessidade de atribuir responsabilidade pelas ações de uma entidade exclusivamente a essa entidade.
B
A disponibilidade garante o acesso em tempo útil e confiável às informações e seu uso. A perda de disponibilidade é a interrupção do acesso ou o uso das informações ou de um sistema de informação.
C
A confiabilidade preserva restrições autorizadas sobre o acesso e a divulgação à informação, incluindo meios de proteger a privacidade pessoal e informações proprietárias. A perda da confiabilidade é a divulgação não autorizada de informações.
D
A integridade protege contra a modificação ou a destruição indevida de informação, incluindo a garantia de não repúdio e autenticidade da informação. A perda de integridade é a modificação ou a destruição de informações autorizada.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1448433
•
prova:
97170
•
questão 50
prova
•
edital
Segurança da Informação
•
Firewall em Segurança da Informação
2022
•
Instituto Consulplan
•
Camara de Parauapebas - PA
•
Analista de Sistemas
Firewall
, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a
internet
para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de
firewalls
, relacione adequadamente as colunas a seguir.
1.
Firewall
de filtragem de pacotes.
2.
Gateway
no nível de circuito.
3.
Firewall
de inspeção com estado.
4.
Gateway
de nível de aplicativo.
( )
Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais.
( )
Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP.
( )
Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote.
( )
Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
A
1, 2, 4, 3.
B
3, 4, 2, 1.
C
2, 1, 3, 4.
D
4, 3, 1, 2.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
6795 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
Compartilhe esse conteúdo!
https://olhonavaga.com.br/questoes/questoes?tc=1&ma=9589
Minhas anotações para a questão #
Apagar
Data
Anotação
Nenhuma anotação inserida
Nova anotação:
Salvar
Suas respostas para a questão #
Data
Alternativa
Acertou?
Nenhuma anotação inserida
Meus filtros
Salvar novo filtro com as configurações atuais:
Salvar
Carregar filtros salvos:
Apagar
Filtro
Nenhum filtro salvo
Inserir a questão # em um caderno
Novo caderno:
Salvar e inserir
Escolha um caderno para filtrar as questões
Apagar
Nome
Nenhum caderno foi criado
Solicitar alteração de dados na questão #
As respostas apresentadas nas questões estão de acordo com o gabarito divulgado pela banca examinadora.
Não cabe aqui julgar se a banca examinadora está correta ou não
, para isso
utilize os comentários
dessa questão.
Gabarito Errado
Cancelar
Enviar
Outro problema
Para julgamento da elaboração da questão ou das respostas, utilize a seção de comentários da questão
Detalhes das correções necessárias (erro referente ao cadastro da questão no site):
Cancelar
Enviar
Estudos
Flashcards
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Mais
Planos e preços
Sobre Nós
Ajuda
Siga
Estudantes
3.936.643
Flashcards
367.590
Planos de Estudos
16.052
Questões
1.118.738
Simulados
23.880
Rankings Pós-Prova
44.015
Termos de Uso e Política de Privacidade
© copyright - todos os direitos reservados | olhonavaga.com.br
Ative nossas notificações para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Ativar
Como o seu navegador já bloqueou as notificações do nosso portal, você deverá acessar nosso site utilizando seu navegador, clicar no ícone de cadeado ao lado do nosso endereço URL e habilitar manualmente o envio de notificações.
Instale nosso APP para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Instalar APP