No que se refere a sistemas operacionais, pacotes office, na...

Próximas questões
Com base no mesmo assunto
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: POLC-AL Provas: CESPE / CEBRASPE - 2023 - PO-AL - Papiloscopista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de Processamento de Dados/Sistemas de Informação/Engenharia da Computação/Engenharia de Software | CESPE / CEBRASPE - 2023 - PO-AL - Perito Médico-Legista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Fonoaudiologia | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Direito | CESPE / CEBRASPE - 2023 - PO-AL - Perito Odontolegista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Farmácia | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Geologia / Mineralogia / Engenharia Agronômica / Engenharia de Agrimensura / Engenharia Florestal | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Física | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Biomedicina/Ciências Biológicas | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Elétrica / Engenharia Eletrônica / Engenharia de Redes de Comunicação /Engenharia de Redes de Telecomunicação | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Mecânica / Mecatrônica | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Química / Bioquímica / Química / Química Industrial | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Ciências Contábeis/Ciências Econômicas/Administração de Empresas |
Q2061871 Noções de Informática

No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.

Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede. 

Alternativas