Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.172 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q52129 Noções de Informática
Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador.
Alternativas
Q47767 Noções de Informática
Quanto aos conceitos de Internet e intranet, assinale a opção correta.
Alternativas
Q47220 Noções de Informática
Imagem 012.jpg

A figura acima ilustra uma janela do Internet Explorer (IE) com uma página web sendo acessada. Considerando essa figura, julgue
os próximos itens, acerca da Internet, sistema operacional e aplicativos no ambiente Windows.

Para viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MS Prova: CESPE - 2010 - MS - Todos os Cargos |
Q44226 Noções de Informática
Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.
Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.
Alternativas
Q42117 Noções de Informática
Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Ano: 2007 Banca: FCC Órgão: MPU Prova: FCC - 2007 - MPU - Técnico Administrativo |
Q35464 Noções de Informática
Os §2º e §5º especificam correta e respectivamente requisitos de uso de
Alternativas
Q35013 Noções de Informática
Considerando a segurança da informação, assinale a opção correta
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34943 Noções de Informática
Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em
Alternativas
Q34823 Noções de Informática
Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto do item III,
Alternativas
Q29658 Noções de Informática
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a
Alternativas
Q28610 Noções de Informática
Imagem 026.jpg
Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.
O número crescente de pessoas que consideram que a "web é um computador", como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos.
Alternativas
Q28302 Noções de Informática
Imagem 012.jpg

Considerando a figura acima, que apresenta a janela da Central de
Segurança sendo executada em um computador com o sistema
operacional Windows XP, julgue os itens seguintes, a respeito de
conceitos de proteção e segurança.
O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de pacotes na saída dos adaptadores de rede do computador.
Alternativas
Q26031 Noções de Informática
Acerca de sistema de informação e segurança da informação, assinale a opção correta.
Alternativas
Q25016 Noções de Informática
Como medida preventiva citada na tarefa IV, é seguro e correto
Alternativas
Q19839 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
Alternativas
Q19838 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.
Alternativas
Q19836 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.
Alternativas
Q19835 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O IE7 não permite a instalação e customização do Viruscan Enterprise porque, nesse antivírus, as assinaturas de dlls de conexão à Internet são bloqueadas automaticamente.
Alternativas
Q18489 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
Alternativas
Q17368 Noções de Informática
Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.
O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.
Alternativas
Respostas
1101: C
1102: A
1103: C
1104: C
1105: D
1106: D
1107: E
1108: D
1109: B
1110: B
1111: C
1112: E
1113: E
1114: C
1115: C
1116: E
1117: C
1118: E
1119: E
1120: C