Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.152 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1056519 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:

I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Alternativas
Q1053572 Noções de Informática
Um usuário necessita instalar, em seu computador, um programa antivírus. Duas das possíveis opções que ele pode selecionar para tal finalidade são os programas
Alternativas
Q1048928 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de: 
Alternativas
Q1042222 Noções de Informática

A configuração de um firewall oferece proteção básica contra ameaças de segurança antes da conexão à internet. Para ativar o firewall do Windows Defender em um computador com o sistema operacional Windows 10, em português, em condições ideais, considere as ações listadas a seguir:


I. utilizar o caminho inicial: acessar o Painel de Controle; digitar firewall na caixa de pesquisa e acessar o Windows Defender Firewall.

II. clicar na tecla do logotipo do Windows + F para abrir o Firewall do Windows; na barra lateral direita da janela clicar em Ativar ou Desativar o Firewall do Windows; marcar as opções para ativar o firewall para redes públicas (Internet) e redes privadas, clicar em OK para salvar as alterações.

III. utilizar o caminho inicial: clicar na tecla do logotipo do Windows + Alt + D para acionar o Painel de Controle > Windows Defender > Firewall do Windows; clicar em Habilitar agora para habilitar o firewall.


Está correto o que consta APENAS em

Alternativas
Q1039362 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema.

Alternativas
Respostas
546: A
547: D
548: A
549: D
550: C