Questões Militares de Noções de Informática - Segurança da Informação

Foram encontradas 120 questões

Ano: 2022 Banca: IBFC Órgão: CBM-AC Prova: IBFC - 2022 - CBM-AC - Aluno Soldado Combatente |
Q2069001 Noções de Informática
Quanto aos procedimentos básicos de backup, assinale a alternativa que apresenta somente aqueles que devem ser observados:
1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de segurança. 2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele que foram gerados. 3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados cópias de segurança. 4. Todos os aplicativos e arquivos do sistema operacional devem ser realizados cópias de segurança constantemente.
Alternativas
Q1969841 Noções de Informática
Em relação aos aplicativos utilizados para a segurança da informação, julgue os seguintes itens.
I Os firewalls, quando configurados, tem a capacidade de detectar tentativas de varredura de porta. II A principal desvantagem de um firewall de hardware é que o equipamento não é preparado para lidar com grandes volumes de dados e está exposto a vulnerabilidades encontradas em outros tipos de firewalls. III Uma das técnicas utilizadas pelos antivírus para localizar o vírus é a verificação de integridade dos arquivos de sistema.
Assinale a opção correta.
Alternativas
Q1874367 Noções de Informática
Em Segurança da Informação, o termo phishing é bastante comum. Sobre phishing, assinale a afirmativa correta.
Alternativas
Q1874231 Noções de Informática
A respeito de Ransomware, analise as afirmativas.

I- É um tipo de ataque virtual.
II- Trata-se de um tipo de hardware.
III- Tem como objetivo sequestrar dados.

Está correto o que se afirma em
Alternativas
Q1874229 Noções de Informática
Em Segurança da Informação, o termo phishing é bastante comum. Sobre phishing, assinale a afirmativa correta.
Alternativas
Q1815026 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas
Q1815025 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

Alternativas
Q1815024 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Alternativas
Q1815023 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.


Alternativas
Q1814808 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Alternativas
Q1814807 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Alternativas
Q1814806 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Alternativas
Q1814805 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.

Alternativas
Q1806576 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.

Alternativas
Q1806575 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.

Alternativas
Q1806261 Noções de Informática

Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.


Mesmo não sendo um vírus, o ransomware pode ser evitado com a instalação e atualização frequente de antivírus.

Alternativas
Q1752181 Noções de Informática
A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é
Alternativas
Q1676837 Noções de Informática
“Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens.”. A qual filtro o enunciado se refere?
Alternativas
Q1676835 Noções de Informática
O que acontece quando um arquivo é colocado em quarentena pelo antivírus (considerando o aplicativo Avast Antivírus)?
Alternativas
Q1666239 Noções de Informática
São dispositivos que podem ser utilizados para realização de cópia de segurança dousuário:
Alternativas
Respostas
21: A
22: C
23: C
24: C
25: B
26: E
27: C
28: C
29: C
30: E
31: C
32: E
33: E
34: C
35: E
36: C
37: A
38: D
39: A
40: C