Questões Militares Sobre segurança da informação em noções de informática

Foram encontradas 112 questões

Q265671 Noções de Informática
No que se refere à segurança da informação, julgue o item que se segue.

Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
Alternativas
Q265670 Noções de Informática
No que se refere à segurança da informação, julgue o item que se segue.

Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.
Alternativas
Q258268 Noções de Informática
Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

Alternativas
Q258267 Noções de Informática
Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.

Alternativas
Q258266 Noções de Informática
Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Alternativas
Q258265 Noções de Informática
Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

Alternativas
Q207193 Noções de Informática
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Alternativas
Q656124 Noções de Informática

Analise e julgue as afirmativas abaixo relacionadas a conceitos básicos sobre Internet.


I. O Spam é um e-mail de alta prioridade e que trás uma assinatura identificando o seu remetente. Assim, sempre que receber um spam em seu computador, o usuário deve analisá-lo e respondê-lo imediatamente.


II. Para visualizar páginas disponíveis na Internet, o usuário necessita ter um programa específico de visualização de páginas WEB, que são denominados de navegadores ou browsers, instalado no seu computador.


Indique a opção correta: 

Alternativas
Q333386 Noções de Informática
Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como:

Alternativas
Q333384 Noções de Informática
Como são conhecidas as cópias de segurança de arquivos?

Alternativas
Q273048 Noções de Informática
Com relação aos conceitos de segurança da informação e gerenciamento de arquivos nos ambientes Linux e Windows, julgue o item seguinte.

A criptografia, muito utilizada em transações pela Internet, é um procedimento de segurança que cifra dados utilizando um processo matemático, de forma que apenas o destinatário consiga decifrá-los, o que impede que o possível interceptador de uma mensagem consiga modificá-la.

Alternativas
Q273047 Noções de Informática
Com relação aos conceitos de segurança da informação e gerenciamento de arquivos nos ambientes Linux e Windows, julgue o item seguinte.

Caso um computador tenha sido infectado por um cavalo de troia, a presença de um firewall instalado na estação de trabalho será irrelevante, já que este tipo de programa, apesar de impedir que dados indesejados entrem no computador, não consegue impedir que o cavalo de troia transmita informações do usuário desse computador para outros computadores.

Alternativas
Respostas
61: C
62: C
63: C
64: E
65: C
66: C
67: E
68: B
69: B
70: A
71: E
72: E