Questões de Concurso
Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.164 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo fabricante, pois já
contém uma lista de assinaturas válidas e consegue
eliminar todas as formas de vírus.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Firewalls são aplicativos de segurança que podem ser compostos por softwares e(ou) hardwares e que têm como função principal proteger o computador de ataques virtuais. Devido às suas limitações, os firewalls não são utilizados com o objetivo de controlar o acesso às redes de computadores.
No que se refere aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.
O firewall é uma excelente ferramenta, destinada
exclusivamente a monitorar o tráfego na rede e a
detectar alguns tipos de ataque. Ele não executa funções
antispoofing.
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, pela rede, alguma vulnerabilidade existente no computador e nem evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que também seja utilizado outro mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:
− registrar as tentativas de acesso aos serviços habilitados no computador e bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
− bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
− analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
− evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
O mecanismo de segurança referenciado no texto é um
Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar.
II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita.
IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em
A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.
Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.
Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate
Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml> Acesso em: 06 jun. 2019.
Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que:
A Segurança da Informação é a área da Tecnologia da Informação responsável por proteger a informação contra acessos não autorizados, de modo a preservar seu valor. Analise as afirmativas seguintes sobre Segurança da Informação e assinale a alternativa correta:
I- Firewalls são programas de computador utilizados para prevenir, detectare eliminarvírus de computador.
II- Spywares são programas maliciosos cujo objetivo é monitorar as atividades do usuário no computador e enviar as informações coletadas para terceiros através da Internet.
III- Vírus de computador são programas maliciosos capazes de infectar programas e arquivos do computador, podem fazer cópias de si mesmo e espalhar-se para outros computadores em rede.
IV- Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques.
V- Anti-vírus são programas de computador que tem como objetivo proteger o computador ou uma rede de computadores, liberando ou bloqueando o tráfego de dados entre o computador e a rede externa de acordo com regras estabelecidas.
Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa correta.
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança da Informação individual e corporativa.
II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Um dos procedimentos de segurança é fazer uso de
firewalls no computador. Além disso, é recomendável
que eles sejam atualizados com frequência.
Sobre o Windows 10, analise as afirmativas.
I. Para excluir um arquivo selecionado, de forma que ele não vá para a lixeira, pode-se pressionar a tecla “Shift” antes e mantê-la pressionada durante a exclusão.
II. Ofício_01/01/2019.txt é um nome de arquivo válido no Windows 10.
III. O programa antimalware nativo do Windows 10 é o Windows Defender.
IV. O Windows 10 possui um recurso que permite reconhecimento de face, de íris e de digitais na autenticação e acesso ao computador.
Estão corretas as afirmativas
I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares. II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador. III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador.Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.
Assinale a alternativa CORRETA.
Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar.
II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita.
IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em