Questões Militares de Noções de Informática - Segurança da Informação

Foram encontradas 116 questões

Q1874367 Noções de Informática
Em Segurança da Informação, o termo phishing é bastante comum. Sobre phishing, assinale a afirmativa correta.
Alternativas
Q1874231 Noções de Informática
A respeito de Ransomware, analise as afirmativas.

I- É um tipo de ataque virtual.
II- Trata-se de um tipo de hardware.
III- Tem como objetivo sequestrar dados.

Está correto o que se afirma em
Alternativas
Q1874229 Noções de Informática
Em Segurança da Informação, o termo phishing é bastante comum. Sobre phishing, assinale a afirmativa correta.
Alternativas
Q1815026 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas
Q1815025 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

Alternativas
Q1815024 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Alternativas
Q1815023 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.


Alternativas
Q1814808 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Alternativas
Q1814807 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Alternativas
Q1814806 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Alternativas
Q1814805 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.

Alternativas
Q1806576 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.

Alternativas
Q1806575 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.

Alternativas
Q1806261 Noções de Informática

Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.


Mesmo não sendo um vírus, o ransomware pode ser evitado com a instalação e atualização frequente de antivírus.

Alternativas
Q1752181 Noções de Informática
A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é
Alternativas
Q1676837 Noções de Informática
“Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens.”. A qual filtro o enunciado se refere?
Alternativas
Q1676835 Noções de Informática
O que acontece quando um arquivo é colocado em quarentena pelo antivírus (considerando o aplicativo Avast Antivírus)?
Alternativas
Q1666239 Noções de Informática
São dispositivos que podem ser utilizados para realização de cópia de segurança dousuário:
Alternativas
Q937581 Noções de Informática

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Spywares são programas instalados em computadores pessoais, capazes de identificar e remover determinados vírus, como, por exemplo, Hoax e Trojan

Alternativas
Q937580 Noções de Informática

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.

Alternativas
Respostas
21: C
22: C
23: B
24: E
25: C
26: C
27: C
28: E
29: C
30: E
31: E
32: C
33: E
34: C
35: A
36: D
37: A
38: C
39: E
40: E