Questões Militares de Noções de Informática - Segurança da Informação

Foram encontradas 118 questões

Q706255 Noções de Informática
Sobre as funcionalidades de um Firewall, é INCORRETO afirmar:
Alternativas
Q706250 Noções de Informática
Um sistema de computador pode ter sua segurança em risco pela utilização de:
Alternativas
Q706168 Noções de Informática
Na segurança da informação, a assinatura digital garante:
Alternativas
Q656124 Noções de Informática

Analise e julgue as afirmativas abaixo relacionadas a conceitos básicos sobre Internet.


I. O Spam é um e-mail de alta prioridade e que trás uma assinatura identificando o seu remetente. Assim, sempre que receber um spam em seu computador, o usuário deve analisá-lo e respondê-lo imediatamente.


II. Para visualizar páginas disponíveis na Internet, o usuário necessita ter um programa específico de visualização de páginas WEB, que são denominados de navegadores ou browsers, instalado no seu computador.


Indique a opção correta: 

Alternativas
Q650445 Noções de Informática
Um dos grandes problemas que afeta quem trabalha com computação, seja usuário avançado ou mesmo doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia (2013), um vírus de computador, ou normalmente como é chamado, vírus, trata‐se de um programa de computador, que pode ser replicado pela modificação de outros arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo os autores, os vírus de um computador, normalmente seguem quatro fases de execução. São elas:
Alternativas
Q639917 Noções de Informática
Considere que um intruso entrou em milhares de computadores em vários lugares do mundo e, então, coordenou um ataque a um alvo usando todos esses computadores ao mesmo tempo. Essa estratégia aumenta seu poder de fogo e reduz a chance de detecção. Um ataque desse tipo é chamado de:
Alternativas
Q579571 Noções de Informática
Em relação ao tema “Segurança da Informação", marque a alternativa correta.
Alternativas
Q579570 Noções de Informática
Em relação ao serviço de correio eletrônico (e-mail), marque a alternativa correta.
Alternativas
Q579224 Noções de Informática
O administrador da rede de um quartel da PM implementou uma técnica de regras em um firewall que consiste em uma política na qual os pacotes são descartados ou rejeitados, a menos que sejam especificamente permitidos pelo firewall. Essa técnica é denominada:
Alternativas
Q579222 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:
Alternativas
Q537433 Noções de Informática
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita, sobre os malwares é CORRETO afirmar que:
Imagem associada para resolução da questão
Alternativas
Ano: 2015 Banca: IOBV Órgão: PM-SC Prova: IOBV - 2015 - PM-SC - Soldado da Polícia Militar |
Q500083 Noções de Informática
É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:
Alternativas
Q457557 Noções de Informática
Ao receber uma mensagem eletrônica, o antivírus instalado em seu computador detectou que o arquivo anexo estava contaminado. Arecomendação é:
Alternativas
Q457439 Noções de Informática
Considerando a segurança da informação, a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos fundamentais de
Alternativas
Q417987 Noções de Informática
Qual das alternativas apresenta o procedimento correto quanto à criação de senhas?
Alternativas
Q402486 Noções de Informática
Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

Estão corretas, apenas:
Alternativas
Q400678 Noções de Informática
Para aproveitar com segurança as inúmeras possibilidades de uso da Internet, é importante que alguns cuidados sejam tomados. Devido ao uso de navegadores Web na maioria das ações realizadas na Internet, é necessário saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los. Sobre os cuidados que devem ser tomados pelos usuários ao utilizar a Internet, assinalar a alternativa CORRETA:
Alternativas
Q384991 Noções de Informática
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .

Coluna I

1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.


A sequencia correta é:
Alternativas
Ano: 2013 Banca: UERR Órgão: PM-RR Prova: UERR - 2013 - PM-RR - Soldado da Polícia Militar |
Q383316 Noções de Informática
Assinale a alternativa CORRETA.
Alternativas
Q361370 Noções de Informática
Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.
Alternativas
Respostas
81: D
82: C
83: C
84: B
85: A
86: C
87: A
88: C
89: B
90: B
91: A
92: C
93: D
94: C
95: A
96: A
97: C
98: E
99: E
100: E