Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada. ( ) Pode executar uma função maliciosa que substitui completamente a função do programa original. ( ) Quando executado,tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado. ( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em 

Firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo que alguns pacotes passem e outros sejam bloqueados. São consideradas características de firewalls, EXCETO: 

#Questão 935980 - Noções de Informática, Segurança da Informação, UFSM, 2023, UFSM, 2023 - UFSM - Assistente em Administração

A falsificação de documentos é um problema recorrente, em que terceiros forjam documentos digitais para se parecerem com documentos legítimos, buscando tirar vantagem em alguma situação decorrente disso. Uma forma de mitigar este problema é o uso de ____________, em que se utilizam algoritmos de ____________ para a geração e posterior verificação da autenticidade do documento apenas na sua versão digital.
Assinale a alternativa que completa corretamente as lacunas.

Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas anteriormente?

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis