Questões Militares de Noções de Informática - Segurança da Informação
Foram encontradas 120 questões
1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de segurança. 2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele que foram gerados. 3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados cópias de segurança. 4. Todos os aplicativos e arquivos do sistema operacional devem ser realizados cópias de segurança constantemente.
I Os firewalls, quando configurados, tem a capacidade de detectar tentativas de varredura de porta. II A principal desvantagem de um firewall de hardware é que o equipamento não é preparado para lidar com grandes volumes de dados e está exposto a vulnerabilidades encontradas em outros tipos de firewalls. III Uma das técnicas utilizadas pelos antivírus para localizar o vírus é a verificação de integridade dos arquivos de sistema.
Assinale a opção correta.
I- É um tipo de ataque virtual.
II- Trata-se de um tipo de hardware.
III- Tem como objetivo sequestrar dados.
Está correto o que se afirma em
A respeito de segurança da informação, julgue o item a seguir.
Uma infecção por trojan pode ser recebida automaticamente
pela rede, sem que nenhum usuário tenha efetuado o envio.
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de
computadores tenha conseguido identificar que uma ação
maliciosa contra a sua rede estava acontecendo, com tráfego
vindo de fora da sua rede. Nesse caso, a ação maliciosa
poderia ter sido controlada e parada a partir de um
equipamento de firewall que controlasse o acesso à rede da
empresa.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa,
monitoram atividades de um sistema e enviam as
informações coletadas a terceiros, o usuário deve utilizar um
software de anti-spyware.
A respeito de segurança da informação, julgue o item a seguir.
Um worm é um programa capaz de se propagar enviando
cópias de si mesmo para outros computadores em uma rede.
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente
gerado por programas ou serviços e armazenado em arquivos
é conhecido como scan de vulnerabilidades.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails
indesejáveis e não solicitados, principalmente de
propagandas, pode diminuir o recebimento desse tipo de
email utilizando um mecanismo de anti-spam.
No que se refere à segurança da informação, julgue o item a seguir.
Códigos maliciosos capazes de capturar tudo o que for
digitado no teclado do usuário são conhecidos como rootkits.
No que se refere à segurança da informação, julgue o item a seguir.
O Dropper é um trojan que executa em um site a ação
maliciosa de redirecionar o usuário para sites específicos,
com a finalidade de aumentar a quantidade de acessos à
página.
Julgue o próximo item, relativo à segurança da informação.
Fazer backups regularmente é uma das formas de proteger
arquivos em caso de ataque de ransomware, uma vez que
isso possibilita restabelecer o acesso aos dados que existiam
antes do ataque.
Julgue o próximo item, relativo à segurança da informação.
Além de bloquearem acessos indevidos aos arquivos e ao
computador, as soluções de firewall atuais, como o
Microsoft Defender Firewall, presente no Windows 10,
também realizam backup de arquivos críticos do sistema
operacional.
Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.
Mesmo não sendo um vírus, o ransomware pode ser evitado
com a instalação e atualização frequente de antivírus.