Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.170 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: UFSM Órgão: UFSM Prova: UFSM - 2015 - UFSM - Assistente em Admistração |
Q542683 Noções de Informática
Como é denominada a combinação de e Hardware Software que impede tráfego não autorizado entre a rede de uma empresa e a Internet?
Alternativas
Ano: 2015 Banca: UFSM Órgão: UFSM Prova: UFSM - 2015 - UFSM - Assistente em Admistração |
Q542677 Noções de Informática

Uma rede de computadores não pode ser vulnerável nem se constituir em um elemento que exponha a empresa a qualquer vulnerabilidade. Uma das maneiras de resguardar a rede é dotá-la de um sistema firewall. Com relação ao sistema firewall, considere as afirmativas a seguir.

I - A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede da organização.

II - Firewall é um procedimento de segurança que consiste em emprego exclusivo de dispositivo de hardware que faz a filtragem de dados entre redes.

III - Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados.


Está(ão) correta(s)
Alternativas
Q542646 Noções de Informática

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

Alternativas
Ano: 2013 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2013 - IF-MT - Administrador |
Q540990 Noções de Informática

A coluna da esquerda apresenta termos utilizados na Internet e a da direita, a definição de cada termo. Numere a coluna da direita de acordo com a da esquerda. 

 1 - Domínio                                     
2 - Roteador                                 
3 - Protocolo
4 - Firewall                                                      
5 - Download                           
( ) Sistema de segurança de rede, cujo principal objetivo é  filtrar o acesso a uma rede. 

( ) Processo de transferência de uma cópia de um arquivo presente em um computador remoto para um computador local, através da rede.
( ) Dispositivo responsável pelo encaminhamento de pacotes de   comunicação em uma rede ou entre redes.
( ) Parte da hierarquia de nomes da Internet – DNS, que permite  identificar as instituições ou conjunto de instituições na rede.
( ) Uma descrição formal de formatos de mensagem e das regras a que dois computadores devem obedecer ao trocar mensagens. 

Assinale a sequência correta. 

Alternativas
Q539557 Noções de Informática
No que diz respeito à segurança de equipamentos, de sistemas, em redes e na internet, o termo firewall possui o seguinte significado:
Alternativas
Q526316 Noções de Informática
Acerca de informática, julgue o próximo item.


Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.


Alternativas
Q525653 Noções de Informática
Os dispositivos capazes de serem configurados para proteger redes de computadores contra determinados tipos de invasão são os que têm função de:
Alternativas
Q519272 Noções de Informática
Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se
Alternativas
Q517942 Noções de Informática
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513166 Noções de Informática
A assinatura digital, usada em processos de autenticação de documentos e mensagens, baseia-se no algoritmo de criptografia denominado
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513162 Noções de Informática
Um dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informação transferida entre redes e esconde os endereços IP( Internet Protoco) , para aumentar a privacidade, é conhecido como
Alternativas
Q510220 Noções de Informática
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
Alternativas
Q509057 Noções de Informática
A segurança da informação é feita de diversas formas, inclusive por meio da instalação de hardwares e softwares específicos. O hardware ou software que verifica as informações provenientes da internet ou de uma rede, filtrando-as de forma a selecionar as que chegam ao seu computador, é chamado de:
Alternativas
Q509008 Noções de Informática
O programa usado para proteger um computador contra acessos não autorizados vindos da internet é conhecido como:
Alternativas
Q507429 Noções de Informática
A chave criptográfica é um tipo de:
Alternativas
Q506399 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Q505436 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares.
Alternativas
Q503585 Noções de Informática
Na navegação em uma página de um banco, deve-se adotar alguns procedimentos associados à segurança do usuário.

Identifique com V os procedimentos verdadeiros e com F, os falsos

( ) Não se deve utilizar links para a página do banco contido em e-mail, mesmo que ele tenha sido aparentemente enviado pelo banco e recebido em sua caixa postal.
( ) É recomendável verificar se a figura de um cadeado aparece na tela do navegador durante o acesso, pois essa figura indica que o tráfego entre o computador e a instituição financeira está sendo criptografado.
( ) É necessário garantir a instalação e atualização constante de um antivírus de boa qualidade no computador utilizado.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Respostas
861: E
862: A
863: C
864: D
865: C
866: E
867: C
868: E
869: C
870: A
871: A
872: A
873: C
874: A
875: B
876: C
877: C
878: E
879: A
880: E