Questões Militares Sobre segurança da informação em noções de informática

Foram encontradas 112 questões

Q579224 Noções de Informática
O administrador da rede de um quartel da PM implementou uma técnica de regras em um firewall que consiste em uma política na qual os pacotes são descartados ou rejeitados, a menos que sejam especificamente permitidos pelo firewall. Essa técnica é denominada:
Alternativas
Q579222 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:
Alternativas
Q537433 Noções de Informática
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita, sobre os malwares é CORRETO afirmar que:
Imagem associada para resolução da questão
Alternativas
Ano: 2015 Banca: IOBV Órgão: PM-SC Prova: IOBV - 2015 - PM-SC - Soldado da Polícia Militar |
Q500083 Noções de Informática
É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:
Alternativas
Q457557 Noções de Informática
Ao receber uma mensagem eletrônica, o antivírus instalado em seu computador detectou que o arquivo anexo estava contaminado. Arecomendação é:
Alternativas
Q457439 Noções de Informática
Considerando a segurança da informação, a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos fundamentais de
Alternativas
Q417987 Noções de Informática
Qual das alternativas apresenta o procedimento correto quanto à criação de senhas?
Alternativas
Q402486 Noções de Informática
Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

Estão corretas, apenas:
Alternativas
Q400678 Noções de Informática
Para aproveitar com segurança as inúmeras possibilidades de uso da Internet, é importante que alguns cuidados sejam tomados. Devido ao uso de navegadores Web na maioria das ações realizadas na Internet, é necessário saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los. Sobre os cuidados que devem ser tomados pelos usuários ao utilizar a Internet, assinalar a alternativa CORRETA:
Alternativas
Q384991 Noções de Informática
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .

Coluna I

1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.


A sequencia correta é:
Alternativas
Ano: 2013 Banca: UERR Órgão: PM-RR Prova: UERR - 2013 - PM-RR - Soldado da Polícia Militar |
Q383316 Noções de Informática
Assinale a alternativa CORRETA.
Alternativas
Q361370 Noções de Informática
Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.
Alternativas
Q360610 Noções de Informática
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall.
Alternativas
Q360609 Noções de Informática
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.
Alternativas
Q360606 Noções de Informática
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.
Alternativas
Q333386 Noções de Informática
Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como:

Alternativas
Q333384 Noções de Informática
Como são conhecidas as cópias de segurança de arquivos?

Alternativas
Q314453 Noções de Informática
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
Alternativas
Q283232 Noções de Informática
O procedimento que pode colocar em risco a segurança do seu computador é:

Alternativas
Q273048 Noções de Informática
Com relação aos conceitos de segurança da informação e gerenciamento de arquivos nos ambientes Linux e Windows, julgue o item seguinte.

A criptografia, muito utilizada em transações pela Internet, é um procedimento de segurança que cifra dados utilizando um processo matemático, de forma que apenas o destinatário consiga decifrá-los, o que impede que o possível interceptador de uma mensagem consiga modificá-la.

Alternativas
Respostas
81: B
82: B
83: A
84: C
85: D
86: C
87: A
88: A
89: C
90: E
91: E
92: E
93: C
94: E
95: C
96: B
97: A
98: C
99: D
100: E