Início Questões de Concursos Virus e Anti Vírus Resolva questões de Virus e Anti Vírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Virus e Anti Vírus Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 111Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q549236 | Informática, Virus e Anti Vírus, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a instalação, configuração e manutenção de equipamentos de informática, julgue os itens subseqüentes. Atualmente, muitos usuários fazem uso de programas antivírus e de sistemas denominados firewalls. Esses programas podem ser ferramentas úteis para diminuir a probabilidade de infecção dos computadores por vírus de computador ou de invasão do sistema pelos hackers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q625447 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm programa de auditoria interna tem como um de seus objetivos ✂️ a) estabelecer mudanças significativas para uma organização ou suas operações. ✂️ b) especificar requisitos normativos, estatutários, regulamentares e contratuais. ✂️ c) levantar necessidades para credenciamento ou registro/certificação. ✂️ d) registrar evidências objetivas da execução dos processos organizacionais. ✂️ e) obter e manter confiança na capacidade de um fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q552243 | Informática, Virus e Anti Vírus, Técnico de Laboratório, FUB, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q547422 | Informática, Virus e Anti VírusObserve as afirmações abaixo. I Um computador infectado pode infectar um outro computador apenas pela proximidade física. II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens. III Um vírus pode enviar e-mails sem que o usuário do computador saiba. IV Um vírus pode fazer com que um computador “trave”. V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo. Das afirmativas acima: ✂️ a) apenas uma está correta; ✂️ b) apenas duas estão corretas; ✂️ c) apenas três estão corretas; ✂️ d) apenas quatro estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q635334 | Informática, Vírus e anti virus, Tecnólogo, CEFET RJ, CESGRANRIOUm usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware ✂️ a) vírus ✂️ b) boot ✂️ c) rootkit ✂️ d) backdoor ✂️ e) keylogger Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q616167 | Informática, Vírus e anti virus, Auditor Fiscal de Controle Externo, TCE PI, FCCEm aplicação de workflow, uma condição de auditoria, entre outras, deve ser definida para ✂️ a) detalhar a forma de autenticação de usuários. ✂️ b) estabelecer quais usuários têm direito de alterar os processos do workflow. ✂️ c) estabelecer quais usuários têm direito de ler os dados de execução do workflow. ✂️ d) acionar triggers de alerta, associados a determinados eventos armazenados no log. ✂️ e) detalhar os procedimentos de back-up e restauração dos dados do workflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q559803 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEMalware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q557502 | Informática, Virus e Anti Vírus, Técnico de Informática, CEB DF, EXATUS PRSobre vírus e softwares maliciosos em geral, é correto afirmar: I - Um vírus não necessariamente irá prejudicar o desempenho do computador, certos tipos de ameaças tem por objetivo a captura de senhas e outras informações de maneira silenciosa, visando não despertar suspeitas por parte do usuário. II - O tipo de vírus destinado a captura das informações digitadas pelo usuário, pode ser nomeado como Spylogger. III - A utilização de software antivírus atualizado é o suficiente para manter o sistema completamente seguro. IV - Sistemas operacionais baseados em Linux são imunes a víruse softwares maliciosos. Estão corretas: ✂️ a) Apenas as afirmativas I e II. ✂️ b) Apenas as afirmativas III e IV. ✂️ c) Apenas as afirmativas II, III e IV. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q554863 | Informática, Virus e Anti Vírus, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 121Q550768 | Informática, Virus e Anti Vírus, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPEJulgue os itens que se seguem, referentes a segurança da informação. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q552893 | Informática, Virus e Anti Vírus, Técnico Judiciário, TSE, CESPE CEBRASPECom relação às funcionalidades da solução de antivírus Trend - Office Scan, em sua versão 7 ou superior, assinale a opção correta. ✂️ a) A plataforma para gerência dessa solução envolve um servidor de conteúdo no qual o administrador necessita fazer atualizações individualizadas de vírus de macro. ✂️ b) A solução envolve uma arquitetura do tipo cliente-servidor, em que o ambiente é controlado pelo administrador por meio de console central. ✂️ c) Apesar de robusta, a solução não é suportada por estações com sistema operacional Windows 95 ou Windows 98. ✂️ d) em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q557280 | Informática, Virus e Anti Vírus, Assessor, MPE RS, MPE RSSobre redes de computadores e segurança, assinale a alternativa INCORRETA. ✂️ a) Quando se navega na internet, sabe-se que os dados estão trafegando criptografados quando o protocolo HTTPS está sendo utilizado. ✂️ b) A intranet é uma rede privada, enquanto a internet é uma rede pública. ✂️ c) Os navegadores Internet Explorer e Mozilla Firefox podem utilizar não só os protocolos HTTP e HTTPS, mas também o FTP. ✂️ d) Todos os dispositivos conectados diretamente à internet possuem uma identificação única, conhecida como ?endereço IP?. ✂️ e) Computadores que não estão ligados a nenhuma rede, pública ou privada, estão imunes à infecção por vírus e outros malwares, pois estes se disseminam exclusivamente pelas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q612733 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito de vírus de computador, julgue os itens subseqüentes. Os vírus de macro vinculam suas macros a modelos de documento, a templates e a outros arquivos, de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções a serem executadas são as do vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q640242 | Informática, Vírus e anti virus, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q562665 | Informática, Virus e Anti Vírus, Auxiliar em Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q552694 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEO uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q559181 | Informática, Virus e Anti Vírus, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
111Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q549236 | Informática, Virus e Anti Vírus, Agente Técnico, IEMA ES, CESPE CEBRASPECom relação a instalação, configuração e manutenção de equipamentos de informática, julgue os itens subseqüentes. Atualmente, muitos usuários fazem uso de programas antivírus e de sistemas denominados firewalls. Esses programas podem ser ferramentas úteis para diminuir a probabilidade de infecção dos computadores por vírus de computador ou de invasão do sistema pelos hackers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q625447 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm programa de auditoria interna tem como um de seus objetivos ✂️ a) estabelecer mudanças significativas para uma organização ou suas operações. ✂️ b) especificar requisitos normativos, estatutários, regulamentares e contratuais. ✂️ c) levantar necessidades para credenciamento ou registro/certificação. ✂️ d) registrar evidências objetivas da execução dos processos organizacionais. ✂️ e) obter e manter confiança na capacidade de um fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q552243 | Informática, Virus e Anti Vírus, Técnico de Laboratório, FUB, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q547422 | Informática, Virus e Anti VírusObserve as afirmações abaixo. I Um computador infectado pode infectar um outro computador apenas pela proximidade física. II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens. III Um vírus pode enviar e-mails sem que o usuário do computador saiba. IV Um vírus pode fazer com que um computador “trave”. V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo. Das afirmativas acima: ✂️ a) apenas uma está correta; ✂️ b) apenas duas estão corretas; ✂️ c) apenas três estão corretas; ✂️ d) apenas quatro estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q635334 | Informática, Vírus e anti virus, Tecnólogo, CEFET RJ, CESGRANRIOUm usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware ✂️ a) vírus ✂️ b) boot ✂️ c) rootkit ✂️ d) backdoor ✂️ e) keylogger Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q616167 | Informática, Vírus e anti virus, Auditor Fiscal de Controle Externo, TCE PI, FCCEm aplicação de workflow, uma condição de auditoria, entre outras, deve ser definida para ✂️ a) detalhar a forma de autenticação de usuários. ✂️ b) estabelecer quais usuários têm direito de alterar os processos do workflow. ✂️ c) estabelecer quais usuários têm direito de ler os dados de execução do workflow. ✂️ d) acionar triggers de alerta, associados a determinados eventos armazenados no log. ✂️ e) detalhar os procedimentos de back-up e restauração dos dados do workflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q559803 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEMalware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q557502 | Informática, Virus e Anti Vírus, Técnico de Informática, CEB DF, EXATUS PRSobre vírus e softwares maliciosos em geral, é correto afirmar: I - Um vírus não necessariamente irá prejudicar o desempenho do computador, certos tipos de ameaças tem por objetivo a captura de senhas e outras informações de maneira silenciosa, visando não despertar suspeitas por parte do usuário. II - O tipo de vírus destinado a captura das informações digitadas pelo usuário, pode ser nomeado como Spylogger. III - A utilização de software antivírus atualizado é o suficiente para manter o sistema completamente seguro. IV - Sistemas operacionais baseados em Linux são imunes a víruse softwares maliciosos. Estão corretas: ✂️ a) Apenas as afirmativas I e II. ✂️ b) Apenas as afirmativas III e IV. ✂️ c) Apenas as afirmativas II, III e IV. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q554863 | Informática, Virus e Anti Vírus, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
121Q550768 | Informática, Virus e Anti Vírus, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPEJulgue os itens que se seguem, referentes a segurança da informação. O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q552893 | Informática, Virus e Anti Vírus, Técnico Judiciário, TSE, CESPE CEBRASPECom relação às funcionalidades da solução de antivírus Trend - Office Scan, em sua versão 7 ou superior, assinale a opção correta. ✂️ a) A plataforma para gerência dessa solução envolve um servidor de conteúdo no qual o administrador necessita fazer atualizações individualizadas de vírus de macro. ✂️ b) A solução envolve uma arquitetura do tipo cliente-servidor, em que o ambiente é controlado pelo administrador por meio de console central. ✂️ c) Apesar de robusta, a solução não é suportada por estações com sistema operacional Windows 95 ou Windows 98. ✂️ d) em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q557280 | Informática, Virus e Anti Vírus, Assessor, MPE RS, MPE RSSobre redes de computadores e segurança, assinale a alternativa INCORRETA. ✂️ a) Quando se navega na internet, sabe-se que os dados estão trafegando criptografados quando o protocolo HTTPS está sendo utilizado. ✂️ b) A intranet é uma rede privada, enquanto a internet é uma rede pública. ✂️ c) Os navegadores Internet Explorer e Mozilla Firefox podem utilizar não só os protocolos HTTP e HTTPS, mas também o FTP. ✂️ d) Todos os dispositivos conectados diretamente à internet possuem uma identificação única, conhecida como ?endereço IP?. ✂️ e) Computadores que não estão ligados a nenhuma rede, pública ou privada, estão imunes à infecção por vírus e outros malwares, pois estes se disseminam exclusivamente pelas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q612733 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito de vírus de computador, julgue os itens subseqüentes. Os vírus de macro vinculam suas macros a modelos de documento, a templates e a outros arquivos, de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções a serem executadas são as do vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q640242 | Informática, Vírus e anti virus, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q562665 | Informática, Virus e Anti Vírus, Auxiliar em Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q552694 | Informática, Virus e Anti Vírus, Agente de Polícia Civil, Polícia Civil DF, CESPE CEBRASPEO uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q559181 | Informática, Virus e Anti Vírus, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro