Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.152 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir.
Um antivírus atua como um escudo contra acessos não
autorizados. Enquanto estiver em funcionamento,
qualquer tentativa de acesso remoto sem autorização
deve atravessar essa proteção primeiro. Quando uma
tentativa desse tipo é identificada, o programa
interrompe imediatamente o acesso, protegendo seus
dados contra intrusos.
Julgue o item subsequente.
Os programas antispyware são ferramentas
especializadas projetadas para identificar, remover e
prevenir a infecção por spyware, adware e outros tipos de
software indesejado, utilizando técnicas avançadas de
análise de comportamento, detecção de assinaturas e
varreduras em tempo real, contribuindo para proteger a
privacidade e a segurança dos usuários durante suas
atividades online.
Julgue o item que se segue.
Os antivírus modernos utilizam uma combinação de
assinaturas baseadas em banco de dados, heurísticas
comportamentais e técnicas de aprendizado de
máquina para detectar e mitigar ameaças cibernéticas,
incluindo malwares conhecidos e desconhecidos. Dessa
forma, podemos dizer que os antivírus são capazes de
proteger completamente os sistemas contra todas as
ameaças cibernéticas, garantindo uma imunidade total
contra malware, ransomware e outras formas de
ataques virtuais.
Julgue o item que se segue.
Os firewalls são componentes cruciais de arquiteturas de
segurança cibernética, operando em níveis de rede e
aplicativo, e empregam tecnologias avançadas, como
inspeção profunda de pacotes, análise de estado e
filtragem de aplicativos, para controlar o tráfego de rede e
proteger os sistemas contra ataques externos e internos,
contribuindo para a manutenção da integridade,
confidencialidade e disponibilidade dos dados.
Julgue o item que se segue.
Os firewalls são capazes de proteger redes e sistemas
contra todos os tipos de ataques cibernéticos, incluindo
ataques de negação de serviço distribuído (DDoS),
intrusões de rede e explorações de vulnerabilidades de
software.