Questões Militares Sobre segurança da informação em noções de informática

Foram encontradas 112 questões

Q819154 Noções de Informática
A segurança de dados e informações, que circulam em meio eletrônico, é uma preocupação cada vez mais presente em um mundo intensamente conectado, como o mundo corporativo atual. Nesse contexto, se desejada a manutenção do acesso ao correio eletrônico, sites de busca e outros serviços da Internet, qual das seguintes alternativas NÃO se refere a uma medida efetiva de segurança?
Alternativas
Q814595 Noções de Informática
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
Alternativas
Q806736 Noções de Informática
Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor maneira de um usuário proteger informações quando está longe de seu computador é:
Alternativas
Q806731 Noções de Informática
Para manter um computador livre de vírus, o procedimento mais recomendado é:
Alternativas
Ano: 2017 Banca: IDECAN Órgão: CBM-DF Provas: IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Serviço Social | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Civil | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Enfermagem | IDECAN - 2017 - CBM-DF - 2º Tenente - Nutrição | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Psiquiatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Medicina do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Pediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Elétrica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Mecânica | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Radiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Biblioteconomia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Arquivologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Museologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Endodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Odontopediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Periodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Fisioterapia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Farmácia-Bioquímica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Clínica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Organizacional e do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Anestesiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cardiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cirurgia Vascular | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ginecologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ortopedia e Traumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Proctologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Otorrinolaringologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Reumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Urologia |
Q780406 Noções de Informática

Acerca dos aplicativos para segurança, analise as afirmativas.

I. Os antivírus têm a função de prevenir, detectar, eliminar vírus de computadores e capturar todo o tráfego que passa em um segmento de rede.

II. Antispyware é um software de segurança que executa constantemente em um computador, monitorando todas as entradas do teclado e dos discos.

III. O Firewall é uma solução de segurança baseada em hardware ou software que trabalha com um conjunto de regras ou instruções, analisando o tráfego de rede para determinar quais operações de transmissão ou recepção podem ser executadas.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q920521 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque à segurança de um sistema que se utiliza da fragilidade ética de alguns profissionais para a promoção desse ataque.
Alternativas
Q724873 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.
Alternativas
Q724867 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Alternativas
Q650445 Noções de Informática
Um dos grandes problemas que afeta quem trabalha com computação, seja usuário avançado ou mesmo doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia (2013), um vírus de computador, ou normalmente como é chamado, vírus, trata‐se de um programa de computador, que pode ser replicado pela modificação de outros arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo os autores, os vírus de um computador, normalmente seguem quatro fases de execução. São elas:
Alternativas
Q579224 Noções de Informática
O administrador da rede de um quartel da PM implementou uma técnica de regras em um firewall que consiste em uma política na qual os pacotes são descartados ou rejeitados, a menos que sejam especificamente permitidos pelo firewall. Essa técnica é denominada:
Alternativas
Q579222 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:
Alternativas
Q537433 Noções de Informática
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita, sobre os malwares é CORRETO afirmar que:
Imagem associada para resolução da questão
Alternativas
Ano: 2015 Banca: IOBV Órgão: PM-SC Prova: IOBV - 2015 - PM-SC - Soldado da Polícia Militar |
Q500083 Noções de Informática
É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:
Alternativas
Q717403 Noções de Informática
É uma medida de segurança para proteger a rede interna corporativa, gerando um perímetro de segurança entre a Internet e a rede Interna:
Alternativas
Q717402 Noções de Informática
Na segurança da informação, são técnicas de criptografia:
Alternativas
Q717401 Noções de Informática
São funcionalidades de um programa antivírus:
Alternativas
Q717400 Noções de Informática
Em relação aos princípios da segurança da informação, o “backup e o lacre colocado no computador” são exemplos, respectivamente, de:
Alternativas
Q706168 Noções de Informática
Na segurança da informação, a assinatura digital garante:
Alternativas
Q639917 Noções de Informática
Considere que um intruso entrou em milhares de computadores em vários lugares do mundo e, então, coordenou um ataque a um alvo usando todos esses computadores ao mesmo tempo. Essa estratégia aumenta seu poder de fogo e reduz a chance de detecção. Um ataque desse tipo é chamado de:
Alternativas
Q579571 Noções de Informática
Em relação ao tema “Segurança da Informação", marque a alternativa correta.
Alternativas
Respostas
61: E
62: D
63: A
64: C
65: C
66: A
67: E
68: C
69: A
70: B
71: B
72: A
73: C
74: C
75: D
76: A
77: E
78: C
79: C
80: A