Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.155 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2531947 Noções de Informática
Julgue o item subsequente. 
Os programas antivírus empregam algoritmos avançados de análise heurística, detecção de assinaturas, análise comportamental e inteligência artificial, integrados em uma estrutura complexa de segurança cibernética, visando identificar e neutralizar uma ampla gama de ameaças virtuais, desde malware convencional até ataques sofisticados de dia zero.
Alternativas
Q2531935 Noções de Informática
Julgue o item subsequente. 
Os firewalls são capazes de proteger redes e sistemas contra todos os tipos de ataques cibernéticos, incluindo ataques de negação de serviço distribuído (DDoS), intrusões de rede e explorações de vulnerabilidades de software.
Alternativas
Q2530221 Noções de Informática
Julgue o item que se segue.

Aplicativos para segurança (antivírus, firewall, antispyware, etc.).
Alternativas
Q2529906 Noções de Informática
Marque a alternativa que contém a sequência correta de Verdadeiro (V) ou Falso (F) para as afirmações a seguir.
(__) A segurança física de um computador não é importante para proteger os dados.
(__) Phishing é uma técnica usada para enganar as pessoas e obter informações pessoais.
(__) Um vírus de computador é um programa que pode se replicar e se espalhar para outros computadores.
(__) Um programa antimalware é a única proteção necessária para manter um computador seguro.
Alternativas
Q2529905 Noções de Informática
O que é um "firewall" em termos de segurança de rede?
Alternativas
Q2528808 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


Para uma proteção abrangente, é recomendado o uso de uma combinação de ferramentas de segurança, como antivírus, firewalls e boas práticas de segurança digital.

Alternativas
Q2528807 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


Firewalls são ineficazes em ataques não técnicos como engenharia social. 

Alternativas
Q2526563 Noções de Informática

Julgue o item subsequente.


Os keyloggers, que são um tipo de spyware, podem ser integralmente bloqueados por um firewall, visto que este dispositivo é projetado para monitorar e controlar todo o tráfego de rede, prevenindo assim a instalação de qualquer malware. 

Alternativas
Q2526562 Noções de Informática

Julgue o item subsequente.


Antispywares são desenvolvidos especificamente para combater spywares e adwares, oferecendo proteção mais efetiva contra esses malwares em comparação com antivírus convencionais, que lidam com uma gama mais ampla de ameaças mas podem não ser tão focados nesses tipos específicos.

Alternativas
Q2525942 Noções de Informática
Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
Alternativas
Q2525060 Noções de Informática
Julgue o item a seguir. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2525054 Noções de Informática
Julgue o item a seguir. 
Os programas antivírus empregam algoritmos avançados de análise heurística, detecção de assinaturas, análise comportamental e inteligência artificial, integrados em uma estrutura complexa de segurança cibernética, visando identificar e neutralizar uma ampla gama de ameaças virtuais, desde malware convencional até ataques sofisticados de dia zero.
Alternativas
Q2525047 Noções de Informática
Julgue o item a seguir. 
Os firewalls são componentes cruciais de arquiteturas de segurança cibernética, operando em níveis de rede e aplicativo, e empregam tecnologias avançadas, como inspeção profunda de pacotes, análise de estado e filtragem de aplicativos, para controlar o tráfego de rede e proteger os sistemas contra ataques externos e internos, contribuindo para a manutenção da integridade, confidencialidade e disponibilidade dos dados.
Alternativas
Q2525042 Noções de Informática
Julgue o item a seguir. 
Os firewalls são capazes de proteger redes e sistemas contra todos os tipos de ataques cibernéticos, incluindo ataques de negação de serviço distribuído (DDoS), intrusões de rede e explorações de vulnerabilidades de software. 
Alternativas
Q2524960 Noções de Informática
Julgue o item subsequente. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2524247 Noções de Informática

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e pastas, aos aplicativos para segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.


Os antispywares são softwares muito eficazes na detecção e na remoção de diversas formas de spyware. Assim, pelo fato de serem desenvolvidos por hackers, eles não apresentam qualquer tipo de limitação.

Alternativas
Q2518716 Noções de Informática
Julgue o item que se segue.
Uma das formas mais básicas e eficazes de prevenção contra malwares consiste na instalação de antivírus – que, na maioria dos casos, detecta vírus, worms e trojans – e antispywares. No entanto, essa ação terá maior eficácia quando acompanhada pela constante atualização tanto dos softwares de segurança quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar eventuais brechas. Outro ponto a ser observado diz respeito às mensagens de e-mail e à navegação por sites duvidosos. Ao pairar o mouse sobre links, o usuário pode notar uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que possam conter possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalados, é essencial analisar com bastante cautela esses tipos de mensagens e sites. 

Alternativas
Q2518700 Noções de Informática
Julgue o item que se segue.
Uma das principais distinções entre um vírus e um worm está em sua forma de manifestação dentro do sistema. Um vírus não requer intervenção do usuário para sua ativação. Enquanto um worm tem a capacidade de se replicar e propagar automaticamente sem qualquer interação humana. Isso possibilita sua rápida disseminação, frequentemente em uma rede local, e pode resultar em uma taxa de propagação exponencial. 

Alternativas
Q2517835 Noções de Informática
No Google Chrome, existe recurso que envia ao Google, em tempo real, informações a respeito da atividade do usuário, incluindo URL de página visitada e uma pequena amostra do conteúdo da página, dos downloads, das atividades da extensão e das informações do sistema. Esse recurso, relacionado à privacidade e à segurança, é conhecido como 
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Respostas
101: C
102: E
103: C
104: A
105: B
106: C
107: C
108: E
109: C
110: A
111: E
112: C
113: C
114: E
115: E
116: E
117: C
118: E
119: C
120: B