Questões de Noções de Informática - Ferramentas de Segurança (antivírus, firewall e outros) para Concurso

Foram encontradas 1.073 questões

Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892930 Noções de Informática

Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue o item que se segue.


Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ataque em uma rede de computador, trabalha com assinatura de vírus para fazer essa detecção.

Alternativas
Q892117 Noções de Informática
Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
Alternativas
Q886292 Noções de Informática

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:


Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.



Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)


O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

Alternativas
Q885520 Noções de Informática

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Ano: 2018 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2018 - UFU-MG - Enfermeiro |
Q885478 Noções de Informática

Ao longo dos anos, a quantidade de sites e de aplicações disponíveis na internet apresentou um grande crescimento. Seguindo talvez a mesma velocidade de crescimento, usuários mal intencionados disponibilizam componentes maliciosos na rede com o intuito de chamar atenção do usuário ao navegar pela internet. Esses componentes maliciosos buscam, por exemplo, obter informações privilegiadas dos usuários, como dados bancários e senhas.


Em caso de suspeita de infecção por esses componentes maliciosos, qual o tipo de software indicado para verificar se o computador está de fato infectado?

Alternativas
Respostas
601: E
602: A
603: B
604: A
605: C