Questões Militares de Noções de Informática - Segurança da Informação
Foram encontradas 116 questões
I- É um tipo de ataque virtual.
II- Trata-se de um tipo de hardware.
III- Tem como objetivo sequestrar dados.
Está correto o que se afirma em
A respeito de segurança da informação, julgue o item a seguir.
Uma infecção por trojan pode ser recebida automaticamente
pela rede, sem que nenhum usuário tenha efetuado o envio.
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de
computadores tenha conseguido identificar que uma ação
maliciosa contra a sua rede estava acontecendo, com tráfego
vindo de fora da sua rede. Nesse caso, a ação maliciosa
poderia ter sido controlada e parada a partir de um
equipamento de firewall que controlasse o acesso à rede da
empresa.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa,
monitoram atividades de um sistema e enviam as
informações coletadas a terceiros, o usuário deve utilizar um
software de anti-spyware.
A respeito de segurança da informação, julgue o item a seguir.
Um worm é um programa capaz de se propagar enviando
cópias de si mesmo para outros computadores em uma rede.
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente
gerado por programas ou serviços e armazenado em arquivos
é conhecido como scan de vulnerabilidades.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails
indesejáveis e não solicitados, principalmente de
propagandas, pode diminuir o recebimento desse tipo de
email utilizando um mecanismo de anti-spam.
No que se refere à segurança da informação, julgue o item a seguir.
Códigos maliciosos capazes de capturar tudo o que for
digitado no teclado do usuário são conhecidos como rootkits.
No que se refere à segurança da informação, julgue o item a seguir.
O Dropper é um trojan que executa em um site a ação
maliciosa de redirecionar o usuário para sites específicos,
com a finalidade de aumentar a quantidade de acessos à
página.
Julgue o próximo item, relativo à segurança da informação.
Fazer backups regularmente é uma das formas de proteger
arquivos em caso de ataque de ransomware, uma vez que
isso possibilita restabelecer o acesso aos dados que existiam
antes do ataque.
Julgue o próximo item, relativo à segurança da informação.
Além de bloquearem acessos indevidos aos arquivos e ao
computador, as soluções de firewall atuais, como o
Microsoft Defender Firewall, presente no Windows 10,
também realizam backup de arquivos críticos do sistema
operacional.
Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.
Mesmo não sendo um vírus, o ransomware pode ser evitado
com a instalação e atualização frequente de antivírus.
Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.
Spywares são programas instalados em computadores
pessoais, capazes de identificar e remover determinados
vírus, como, por exemplo, Hoax e Trojan
Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.
Cavalo de Troia é exemplo de vírus que age especificamente
em ambiente Windows, não havendo registros de ataques
em outros sistemas operacionais.