Início/Questões/Segurança da Informação e Criptografia/Questão 457941200989867Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma con...1457941200989867Ano: 2010Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoTexto associadoAcerca de segurança e proteção de computadores, julgue os próximositens. Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200558654Segurança da Informação e CriptografiaJulgue o item subsequente, acerca de becape.A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em um...Questão 457941200683065Segurança da Informação e CriptografiaEntre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambie...Questão 457941200694181Segurança da Informação e CriptografiaEm um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de pe...Questão 457941201088229Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo exe...Questão 457941201194351Segurança da Informação e CriptografiaCom relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.São consideradas as circunstâncias e as necessida...Questão 457941201237474Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.Convém que a alta direção da organizaç...Questão 457941201563794Segurança da Informação e CriptografiaJulgue o próximo item, acerca de conhecimentos de informática. Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento po...Questão 457941201770332Segurança da Informação e CriptografiaA necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as i...Questão 457941201943871Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito da gestão de relacionamento e do plano de negócios. O relacionamento com clientes internos da organização abrange a...Questão 457941201981638Segurança da Informação e CriptografiaA respeito de soluções de alta disponibilidade, julgue o item a seguir.O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para ...