Questões de Segurança da Informação da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDATEC

#Questão 1099641 - Segurança da Informação, Malware, FUNDATEC, 2025, IF-AM, Técnico de Laboratório: Área: Informática

São estratégias utilizadas pelos antivírus, EXCETO:

#Questão 1100552 - Segurança da Informação, Malware, FUNDATEC, 2025, IF-RS, Técnico de Laboratório: Área: Informática

Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?

#Questão 1100553 - Segurança da Informação, Ataques e ameaças, FUNDATEC, 2025, IF-RS, Técnico de Laboratório: Área: Informática

Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.

Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método: 

Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO: 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis