Questões Militares de Noções de Informática - Segurança da Informação

Foram encontradas 120 questões

Q937581 Noções de Informática

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Spywares são programas instalados em computadores pessoais, capazes de identificar e remover determinados vírus, como, por exemplo, Hoax e Trojan

Alternativas
Q937580 Noções de Informática

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas operacionais.

Alternativas
Q937205 Noções de Informática
“Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens.”. A qual filtro o enunciado se refere?
Alternativas
Q937203 Noções de Informática
O que acontece quando um arquivo é colocado em quarentena pelo antivírus (considerando o aplicativo Avast Antivírus)?
Alternativas
Q935038 Noções de Informática
A definição de Adware é um software malicioso que:
Alternativas
Q935037 Noções de Informática
O vírus é um programa malicioso que objetiva basicamente o ataque e a replicação automática, que podem ocorrer de várias formas, como por mensagens indevidas, perda de dados, erros ou lentidão de programas, entre outros. Sobre o assunto, é correto afirmar que "Vírus de Macro”:
Alternativas
Q922545 Noções de Informática

Com relação à segurança das informações, analise as afirmações abaixo:


I. A periodicidade da realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e de tabelas de temporalidade.

II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados para as mídias no ambiente principal.

III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.


Está(ão) CORRETA(S)

Alternativas
Q922544 Noções de Informática
O princípio em que as informações e os dados são guardados em sua forma original é denominado de
Alternativas
Q922434 Noções de Informática
A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia
I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente. III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.
Os princípios definidos em I, II e III visam assegurar
Alternativas
Q920521 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque à segurança de um sistema que se utiliza da fragilidade ética de alguns profissionais para a promoção desse ataque.
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910106 Noções de Informática
Referente aos conceitos de segurança da informação aplicados a TIC, assinale a alternativa que NÃO representa tipicamente um malware:
Alternativas
Ano: 2018 Banca: AOCP Órgão: PM-TO Prova: AOCP - 2018 - PM-TO - Soldado da Polícia Militar |
Q879505 Noções de Informática
Acerca dos conceitos básicos sobre a segurança da informação, como se denomina a ferramenta de segurança muito utilizada, nos mais diversos sites web, com o intuito de evitar spams ou acessos diretos por robôs ou outros computadores, utilizando a aplicação de testes nos quais os seres humanos são submetidos a respostas consideradas de “difícil solução” para um computador?
Alternativas
Q868288 Noções de Informática
Acerca da criptografia e da segurança da informação na internet, é correto afirmar que a (o)
Alternativas
Q868287 Noções de Informática
Assinale a alternativa que descreve a principal atividade de um spyware.
Alternativas
Q857688 Noções de Informática

Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.

Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados.

Alternativas
Q857628 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Alternativas
Q857627 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Q857626 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Q857624 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Respostas
41: E
42: E
43: D
44: A
45: A
46: C
47: D
48: E
49: D
50: A
51: B
52: C
53: A
54: C
55: C
56: E
57: C
58: C
59: E
60: C