Magna Concursos

Foram encontradas 2.062 questões.

1769538 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.
 

Provas

Questão presente nas seguintes provas
1769537 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.
 

Provas

Questão presente nas seguintes provas
1769536 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
 

Provas

Questão presente nas seguintes provas
1769535 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.
 

Provas

Questão presente nas seguintes provas
1769534 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.
 

Provas

Questão presente nas seguintes provas
1769533 Ano: 2008
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: MCTI

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional.

 

Provas

Questão presente nas seguintes provas
1769532 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCTI
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
 

Provas

Questão presente nas seguintes provas
1769511 Ano: 2008
Disciplina: Atualidades e Conhecimentos Gerais
Banca: CESPE / CEBRASPE
Orgão: MCTI

Considerando a realidade brasileira, de seus fundamentos culturais às questões atinentes à segurança pública, passando pelas dimensões de interdependência de uma ordem mundial cada vez mais globalizada na qual o país está inserido e que, para além da economia, envolve múltiplas relações, julgue os itens de 111 a 120.

A cultura brasileira dificilmente expressa a diversidade da formação histórica do país. Ao impor-se às populações nativas e ao manter o regime escravocrata por cerca de quatro séculos, o colonizador europeu e seus descendentes tornaram-se hegemônicos, suprimindo as influências indígenas e africanas que certamente existiram no passado.

 

Provas

Questão presente nas seguintes provas
1769510 Ano: 2008
Disciplina: Direito Constitucional
Banca: CESPE / CEBRASPE
Orgão: MCTI

Considerando a realidade brasileira, de seus fundamentos culturais às questões atinentes à segurança pública, passando pelas dimensões de interdependência de uma ordem mundial cada vez mais globalizada na qual o país está inserido e que, para além da economia, envolve múltiplas relações, julgue os itens de 111 a 120.

Ao assegurar a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e telefônicas, a CF tipifica como crime inafiançável toda e qualquer interceptação telefônica, comumente chamada de grampo, mesmo quando considerada essencial à investigação criminal ou à instrução processual penal.

 

Provas

Questão presente nas seguintes provas
1769509 Ano: 2008
Disciplina: Direito Constitucional
Banca: CESPE / CEBRASPE
Orgão: MCTI

Considerando a realidade brasileira, de seus fundamentos culturais às questões atinentes à segurança pública, passando pelas dimensões de interdependência de uma ordem mundial cada vez mais globalizada na qual o país está inserido e que, para além da economia, envolve múltiplas relações, julgue os itens de 111 a 120.

Denominada Constituição Cidadã por Ulysses Guimarães, a CF distingue-se das anteriores por não se iniciar com a organização do Estado, mas por começar listando os princípios fundamentais que regem o Estado e a Nação e por enfatizar os direitos e deveres individuais e coletivos.

 

Provas

Questão presente nas seguintes provas