Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.164 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q857706 Noções de Informática
Um Firewall é uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou a um computador. Com base nessas informações, marque a alternativa incorreta acerca da finalidade dessa ferramenta.
Alternativas
Q841883 Noções de Informática

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841079 Noções de Informática

Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades:


1. ativar o firewall de um computador com o sistema operacional Windows 7, em português.

2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português.


Em condições ideais, o Técnico, para realizar a atividade

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840387 Noções de Informática

Considere as afirmações abaixo sobre o sistema operacional Windows 10.


I - O firewall do Windows ajuda a proteger o seu computador, analisando regularmente o disco rígido e oferecendo a opção de remover qualquer spyware ou software potencialmente indesejado que encontrar.

II - A ferramenta "explorador de arquivos" permite o usuário organizar o conteúdo de um disco, possibilitando, entre outras ações, realizar cópia, exclusão e movimentação de pastas e arquivos.

III- O recurso de restauração do sistema permite a um usuário retornara um ponto anterior (ponto de restauração) sem que esse perca seus arquivos de dados pessoais, mas remove aplicativos, drivers e atualizações instalados após a criação do ponto de restauração.


Quais estão corretas?

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840383 Noções de Informática
Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840382 Noções de Informática

Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 

Alternativas
Q839629 Noções de Informática
A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
Alternativas
Q838083 Noções de Informática

Um usuário de computador ingressou em um site de jogos e acessou um jogo disponível online. Assim que o usuário acessou o jogo, um aviso surgiu na tela do seu computador indagando se ele permitiria ou não que o aplicativo da internet (jogo) acessasse os dados do seu computador e o usuário permitiu. Assim que o jogo foi iniciado, o computador do usuário foi infectado com um vírus de forma perceptível.


A infecção por vírus poderia ter sido evitada

Alternativas
Q837312 Noções de Informática
Considerando os conceitos básicos de Internet, assinale a única afirmativa verdadeira.  
Alternativas
Q833354 Noções de Informática

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.


( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Alternativas
Ano: 2017 Banca: FCM Órgão: IF Baiano Prova: FCM - 2017 - IF Baiano - Assisitente Social |
Q833302 Noções de Informática

__________ é um __________ utilizado para proteger um computador contra acessos não autorizados vindos da Internet.


Marque a alternativa cujos termos preenchem, corretamente, as lacunas da assertiva

Alternativas
Q830091 Noções de Informática

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor


( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. 

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.


Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 

Alternativas
Q829983 Noções de Informática

Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":


I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.

II. Manter o firewall atualizado e ativo.

III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.


Quais estão corretos?

Alternativas
Q828892 Noções de Informática
Acerca dos fundamentos de segurança da informação, assinale a única alternativa correta:
Alternativas
Q828515 Noções de Informática
O aplicativo do Windows 7 que configura as opções de segurança para proteger o computador de hackers e programas mal intencionados é:
Alternativas
Q828513 Noções de Informática

Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.

COLUNA I

1. Criptografia.

2. FireWall.

3. Assinatura digital.


COLUNA II

( ) Código usado para comprovar a autenticidade e a integridade de uma informação.

( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Q827772 Noções de Informática

O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.

Esse tipo de ataque ou técnica encontrada pelo Antivírus é o:

Alternativas
Q827771 Noções de Informática

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

Alternativas
Respostas
681: D
682: A
683: A
684: D
685: A
686: B
687: D
688: B
689: E
690: D
691: A
692: A
693: C
694: C
695: E
696: C
697: B
698: C
699: A
700: C