Questões de Concurso
Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.157 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser
explorado por um invasor para tirar vantagem de uma
vulnerabilidade, o que gera impacto nos negócios.
Essa solução é o
O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real.
O Avast Free Antivirus, uma ferramenta de proteção e detecção de ameaças, é uma versão gratuita do antivírus Avast.
( ) Não é recomendado que os programas instalados no computador sejam mantidos com as versões e atualizações mais recentes, pois as versões mais antigas tendem a ser menos vulneráveis. ( ) O uso de programas não originais pode colocar em risco a segurança do computador, já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. ( ) É muito importante que a data e a hora do computador estejam sempre corretas, pois são usadas na geração de logs, na correlação de incidentes de segurança e na verificação de certificados digitais. ( ) Num computador doméstico, ter um firewall pessoal instalado e ativo não contribui para aumentar a segurança, sendo assim, é recomendável desativá-lo para melhorar a performance do computador.
Assinale a sequência correta.
Um software que pode ser utilizado para analisar o comportamento dos dados que trafegam na rede de uma empresa é o sistema de detecção de intrusão (IDS).
A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.
( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.
( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.
( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.
( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
A sequência CORRETA que completa a segunda coluna é:
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com
trojan em seu conteúdo e esses arquivos estejam em uma
mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection
system) para a realização da limpeza dos arquivos.