Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.144 questões

Q1845536 Noções de Informática
Qual o nome dado ao software nativo da Microsoft que monitora um computador trabalhando em segundo plano e age, caso necessário, para remover malwares, trojans, spywares e adwares que podem infectar o computador por meio de links ou arquivos contaminados.
Alternativas
Q1842997 Noções de Informática
No computador o firewall é um dispositivo de:
Alternativas
Q1842318 Noções de Informática
Analise os itens abaixo sobre os Firewalls:
I- É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo om um conjunto definido de regas de segurança. II- São utilizados para registrar tentativas de acesso indevidas a um computador ou rede. III- Um firewall pode ser apenas um software.
Alternativas
Q1839273 Noções de Informática
Com referência aos dispositivos de segurança do Windows que atuam na limitação do acesso às portas do computador, impedindo a ação de invasores, assinale a opção que indica o artefato/ferramenta que gerencia essa proteção.
Alternativas
Q1837633 Noções de Informática
Com referência aos dispositivos de segurança do Windows que atuam na limitação do acesso às portas do computador, impedindo a ação de invasores, assinale a opção que apresenta o artefato/ferramenta que gerencia essa proteção.
Alternativas
Q1834829 Noções de Informática
Com relação aos softwares antivírus, assinale a alternativa correta. 
Alternativas
Q1828359 Noções de Informática

Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.


A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.

Alternativas
Q1827479 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

Alternativas
Q1825990 Noções de Informática
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
Alternativas
Q1824583 Noções de Informática
Qual Sistema de Segurança implícito dentro do Windows10 é responsável por controlar tráfego de entrada e saída em uma rede interna e externa e criar uma política de segurança no ponto de rede?
Alternativas
Ano: 2021 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2021 - CRO-GO - Advogado |
Q1812591 Noções de Informática
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real. 
Alternativas
Ano: 2021 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2021 - CRO-GO - Advogado |
Q1812590 Noções de Informática
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.
O Avast Free Antivirus, uma ferramenta de proteção e detecção de ameaças, é uma versão gratuita do antivírus Avast.
Alternativas
Q1801560 Noções de Informática
Sobre segurança no uso de computadores, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado que os programas instalados no computador sejam mantidos com as versões e atualizações mais recentes, pois as versões mais antigas tendem a ser menos vulneráveis. ( ) O uso de programas não originais pode colocar em risco a segurança do computador, já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. ( ) É muito importante que a data e a hora do computador estejam sempre corretas, pois são usadas na geração de logs, na correlação de incidentes de segurança e na verificação de certificados digitais. ( ) Num computador doméstico, ter um firewall pessoal instalado e ativo não contribui para aumentar a segurança, sendo assim, é recomendável desativá-lo para melhorar a performance do computador.
Assinale a sequência correta.
Alternativas
Q1789478 Noções de Informática
A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.
Alternativas
Q1788128 Noções de Informática
Segundo a definição técnica de Firewall, ele é um dispositivo em uma rede de computadores, um programa ou equipamento físico, cujo objetivo é aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. De acordo com essa definição, assinale a alternativa correta.
Alternativas
Q1786261 Noções de Informática
No  item  que  avalia  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Julgue o item quanto aos serviços e à história da Internet, ao navegador Mozilla Firefox, em sua versão mais recente, e aos aplicativos para segurança da informação.
Um software que pode ser utilizado para analisar o comportamento dos dados que trafegam na rede de uma empresa é o sistema de detecção de intrusão (IDS).
Alternativas
Ano: 2018 Banca: EDUCA Órgão: Prefeitura de Patos - PB Provas: EDUCA - 2018 - Prefeitura de Patos - PB - Advogado SUAS | EDUCA - 2018 - Prefeitura de Patos - PB - Assistente Social - SEMUDES | EDUCA - 2018 - Prefeitura de Patos - PB - Bioquímico | EDUCA - 2018 - Prefeitura de Patos - PB - Contador | EDUCA - 2018 - Prefeitura de Patos - PB - Educador Físico | EDUCA - 2018 - Prefeitura de Patos - PB - Enfermeiro | EDUCA - 2018 - Prefeitura de Patos - PB - Engenheiro Civil | EDUCA - 2018 - Prefeitura de Patos - PB - Farmacêutico | EDUCA - 2018 - Prefeitura de Patos - PB - Fisioterapeuta | EDUCA - 2018 - Prefeitura de Patos - PB - Médico do Trabalho | EDUCA - 2018 - Prefeitura de Patos - PB - Médico Neurologista | EDUCA - 2018 - Prefeitura de Patos - PB - Médico Psiquiatra | EDUCA - 2018 - Prefeitura de Patos - PB - Nutricionista - SEMUSA | EDUCA - 2018 - Prefeitura de Patos - PB - Psicólogo | EDUCA - 2018 - Prefeitura de Patos - PB - Terapeuta Ocupacional | EDUCA - 2018 - Prefeitura de Patos - PB - Professor de Educação Básica II - Português | EDUCA - 2018 - Prefeitura de Patos - PB - Professor de Educação Básica II - Matemática | EDUCA - 2018 - Prefeitura de Patos - PB - Professor de Educação Básica II - Geografia | EDUCA - 2018 - Prefeitura de Patos - PB - Professor de Educação Básica II - História | EDUCA - 2018 - Prefeitura de Patos - PB - Professor de Educação Básica II - Língua Inglesa | EDUCA - 2018 - Prefeitura de Patos - PB - Pedagogo | EDUCA - 2018 - Prefeitura de Patos - PB - Procurador Municipal |
Q1784603 Noções de Informática
A internet é o conjunto de redes de computadores que, espalhados por todas as regiões do planeta, conseguem trocar dados e mensagens utilizando um protocolo comum. Esse protocolo compartilhado pela internet é capaz de unir vários usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de todos os tipos em um mesmo acesso.


A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.


( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.

( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.

( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.

( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.


( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.

A sequência CORRETA que completa a segunda coluna é:
Alternativas
Q1783398 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.


Existem tecnologias que conseguem detectar tentativas de invasão em tempo real. Um exemplo delas são os chamados sistemas de detecção de intrusão (IDS).
Alternativas
Q1783397 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.


O firewall é a ferramenta de segurança mais eficaz para se impedir acessos não autorizados aos sistemas de informações das empresas. Seu uso, mesmo de forma isolada, é suficiente para se garantir a segurança das informações.
Alternativas
Q1782965 Noções de Informática
No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus e ameaças inclui configurações de acesso controlado a pastas, para impedir que aplicativos desconhecidos mudem arquivos em pastas protegidas, visando à proteção contra
Alternativas
Respostas
401: B
402: C
403: A
404: E
405: E
406: B
407: C
408: C
409: C
410: C
411: C
412: C
413: D
414: C
415: A
416: C
417: C
418: C
419: E
420: B