Questões Militares de Noções de Informática - Segurança da Informação

Foram encontradas 116 questões

Q857621 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Q849140 Noções de Informática

Julgue o item a seguir, acerca de noções básicas de informática.


No Windows, para se impedir que vírus e outras pragas virtuais infectem o computador, é necessário instalar uma ferramenta antivírus, mantê-la atualizada e, periodicamente, realizar varredura eletrônica nos arquivos do computador.


Alternativas
Q849139 Noções de Informática

Julgue o item a seguir, acerca de noções básicas de informática.


O firewall é um tipo de vírus que bloqueia o acesso à rede por meio de uma série de restrições feitas na máquina do usuário quando da navegação em sítios não autorizados.


Alternativas
Q848912 Noções de Informática

Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.

Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.

Alternativas
Q848910 Noções de Informática

Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.

Por motivos de segurança, os programas antivírus não podem ser desabilitados nem mesmo em caráter temporário.

Alternativas
Q819154 Noções de Informática
A segurança de dados e informações, que circulam em meio eletrônico, é uma preocupação cada vez mais presente em um mundo intensamente conectado, como o mundo corporativo atual. Nesse contexto, se desejada a manutenção do acesso ao correio eletrônico, sites de busca e outros serviços da Internet, qual das seguintes alternativas NÃO se refere a uma medida efetiva de segurança?
Alternativas
Q814595 Noções de Informática
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
Alternativas
Q806736 Noções de Informática
Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor maneira de um usuário proteger informações quando está longe de seu computador é:
Alternativas
Q806731 Noções de Informática
Para manter um computador livre de vírus, o procedimento mais recomendado é:
Alternativas
Ano: 2017 Banca: IDECAN Órgão: CBM-DF Provas: IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Serviço Social | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Civil | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Enfermagem | IDECAN - 2017 - CBM-DF - 2º Tenente - Nutrição | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Psiquiatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Medicina do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Pediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Elétrica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Mecânica | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Radiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Biblioteconomia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Arquivologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Museologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Endodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Odontopediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Periodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Fisioterapia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Farmácia-Bioquímica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Clínica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Organizacional e do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Anestesiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cardiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cirurgia Vascular | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ginecologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ortopedia e Traumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Proctologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Otorrinolaringologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Reumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Urologia |
Q780406 Noções de Informática

Acerca dos aplicativos para segurança, analise as afirmativas.

I. Os antivírus têm a função de prevenir, detectar, eliminar vírus de computadores e capturar todo o tráfego que passa em um segmento de rede.

II. Antispyware é um software de segurança que executa constantemente em um computador, monitorando todas as entradas do teclado e dos discos.

III. O Firewall é uma solução de segurança baseada em hardware ou software que trabalha com um conjunto de regras ou instruções, analisando o tráfego de rede para determinar quais operações de transmissão ou recepção podem ser executadas.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q726145 Noções de Informática
O dispositivo de uma rede de computadores cuja função inclui regular o tráfego entre redes distintas e impedir a transmissão e/ou a recepção de acessos não autorizados de uma rede para outra, aplicando uma política de segurança a um determinado ponto da rede é o:
Alternativas
Q724873 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.
Alternativas
Q724867 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Alternativas
Q717403 Noções de Informática
É uma medida de segurança para proteger a rede interna corporativa, gerando um perímetro de segurança entre a Internet e a rede Interna:
Alternativas
Q717402 Noções de Informática
Na segurança da informação, são técnicas de criptografia:
Alternativas
Q717401 Noções de Informática
São funcionalidades de um programa antivírus:
Alternativas
Q717400 Noções de Informática
Em relação aos princípios da segurança da informação, o “backup e o lacre colocado no computador” são exemplos, respectivamente, de:
Alternativas
Q710592 Noções de Informática

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing


Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

Alternativas
Q706255 Noções de Informática
Sobre as funcionalidades de um Firewall, é INCORRETO afirmar:
Alternativas
Q706250 Noções de Informática
Um sistema de computador pode ter sua segurança em risco pela utilização de:
Alternativas
Respostas
61: E
62: C
63: E
64: E
65: E
66: E
67: D
68: A
69: C
70: C
71: C
72: E
73: C
74: C
75: D
76: A
77: E
78: B
79: D
80: C