Questões de Concurso
Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.172 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura acima ilustra uma janela do Internet Explorer (IE) com uma página web sendo acessada. Considerando essa figura, julgue
os próximos itens, acerca da Internet, sistema operacional e aplicativos no ambiente Windows.
os itens seguintes.
I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Bloqueia a entrada e/ou saída de dados.
II. Pode ser hardware, software ou ambos.
III. Atua somente entre uma rede interna e outra externa.
Está correto o que consta em
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.
I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.
II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.
IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos é igual a
Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.
Considerando a figura acima, que apresenta a janela da Central de
Segurança sendo executada em um computador com o sistema
operacional Windows XP, julgue os itens seguintes, a respeito de
conceitos de proteção e segurança.
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
informação em ambientes eletrônicos, julgue os itens que se
seguem.
sistemas operacionais, julgue os itens a seguir.