Questões de Concurso Comentadas sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.117 questões

Q539557 Noções de Informática
No que diz respeito à segurança de equipamentos, de sistemas, em redes e na internet, o termo firewall possui o seguinte significado:
Alternativas
Q526316 Noções de Informática
Acerca de informática, julgue o próximo item.


Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.


Alternativas
Q525653 Noções de Informática
Os dispositivos capazes de serem configurados para proteger redes de computadores contra determinados tipos de invasão são os que têm função de:
Alternativas
Q519272 Noções de Informática
Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se
Alternativas
Q517942 Noções de Informática
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513166 Noções de Informática
A assinatura digital, usada em processos de autenticação de documentos e mensagens, baseia-se no algoritmo de criptografia denominado
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513162 Noções de Informática
Um dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informação transferida entre redes e esconde os endereços IP( Internet Protoco) , para aumentar a privacidade, é conhecido como
Alternativas
Q510220 Noções de Informática
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
Alternativas
Q510095 Noções de Informática
Dos dispositivos de softwares listados a seguir, escolha o único que agrega segurança ao sistema:
Alternativas
Q509057 Noções de Informática
A segurança da informação é feita de diversas formas, inclusive por meio da instalação de hardwares e softwares específicos. O hardware ou software que verifica as informações provenientes da internet ou de uma rede, filtrando-as de forma a selecionar as que chegam ao seu computador, é chamado de:
Alternativas
Q509008 Noções de Informática
O programa usado para proteger um computador contra acessos não autorizados vindos da internet é conhecido como:
Alternativas
Q507429 Noções de Informática
A chave criptográfica é um tipo de:
Alternativas
Q506399 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Q505436 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares.
Alternativas
Q503585 Noções de Informática
Na navegação em uma página de um banco, deve-se adotar alguns procedimentos associados à segurança do usuário.

Identifique com V os procedimentos verdadeiros e com F, os falsos

( ) Não se deve utilizar links para a página do banco contido em e-mail, mesmo que ele tenha sido aparentemente enviado pelo banco e recebido em sua caixa postal.
( ) É recomendável verificar se a figura de um cadeado aparece na tela do navegador durante o acesso, pois essa figura indica que o tráfego entre o computador e a instituição financeira está sendo criptografado.
( ) É necessário garantir a instalação e atualização constante de um antivírus de boa qualidade no computador utilizado.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: FGV - 2015 - SSP-AM - Assistente Operacional |
Q502972 Noções de Informática
Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:
Alternativas
Q502086 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Um dos procedimentos de segurança da informação é instalar no computador o anti-spyware e o antivírus, pois o anti-spyware é um aplicativo que complementa o antivírus.
Alternativas
Q502085 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Mesmo sendo um aplicativo para segurança, um firewall pode-se tornar vulnerável caso não seja configurado adequadamente.
Alternativas
Q497277 Noções de Informática
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.


Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Alternativas
Respostas
861: C
862: E
863: C
864: E
865: C
866: A
867: A
868: A
869: C
870: A
871: B
872: C
873: C
874: E
875: A
876: E
877: D
878: C
879: C
880: C