Questões de Concurso
Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.164 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1) Antivírus 2) Firewall 3) Antispyware
( ) Sistema ou programa que bloqueia conexões indesejadas na Internet. ( ) Programa que detecta e elimina do sistema programas espiões, ou spywares. ( ) Programa que detecta e elimina vírus e Cavalos de Tróia do computador.
A sequência correta, de cima para baixo, é:
Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue o item que se segue.
Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ataque em uma rede de computador, trabalha
com assinatura de vírus para fazer essa detecção.
Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.
Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
Ao longo dos anos, a quantidade de sites e de aplicações disponíveis na internet apresentou um grande crescimento. Seguindo talvez a mesma velocidade de crescimento, usuários mal intencionados disponibilizam componentes maliciosos na rede com o intuito de chamar atenção do usuário ao navegar pela internet. Esses componentes maliciosos buscam, por exemplo, obter informações privilegiadas dos usuários, como dados bancários e senhas.
Em caso de suspeita de infecção por esses componentes maliciosos, qual o tipo de software indicado para verificar se o computador está de fato infectado?
I. Controle de Conta de Usuário II. Windows Defender III. Windows SmartScreen IV. Firewall do Windows
( ) Impede a execução de aplicativos e arquivos não reconhecidos, baixados da Internet. ( ) Impede que hackers e software malintencionados, como vírus, acessem o computador pela Internet. ( ) Impede que vírus, spyware e outros softwares mal-intencionados ou indesejados sejam instalados no computador, sem que se saiba. ( ) Impede alterações não autorizadas no computador, emitindo alertas antes que sejam feitas mudanças no computador, que exijam permissão do administrador.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Mesmo que um hacker use nome de usuário e senha
válidos para acessar o sistema, um firewall conseguirá
detectá-lo por ser um equipamento bem robusto.