Buscar

SIMULADO5 - Informática para CAIXA - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1001) 
Informática para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkI
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2683963
CESGRANRIO - Alu-Pub (PROMINP)/PROMINP/Grupo D/2009
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A Internet é um conglomerado de redes de milhões de computadores, em escala mundial, que
permite o acesso a informações e todo tipo de transferência de dados. A esse respeito, considere as
afirmativas abaixo.
 
I – O recurso de Assistência Remota entre computadores pode ser efetuado através da Internet.
II – Vírus e Trojans são difundidos apenas através da Internet.
III – O correio eletrônico (e-mail) pode ser utilizado através da Internet.
 
É(São) correta(s) APENAS a(s) afirmativa(s)
a) I
b) II
c) III
d) I e III
e) II e III
https://www.tecconcursos.com.br/s/Q3OzkI
https://www.tecconcursos.com.br/questoes/2683963
1002) 
1003) 
www.tecconcursos.com.br/questoes/315349
CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre os aspectos de segurança dos sistemas computacionais, são feitas as afirmativas abaixo.
I – A palavra “windows” é um exemplo de senha forte.
II – Ransomware é um tipo de malware.
III – Os Trojans são antivírus que protegem as macros do Excel contra vírus.
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/101471
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para
realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia,
https://www.tecconcursos.com.br/questoes/315349
https://www.tecconcursos.com.br/questoes/101471
você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao
realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno
cadeado fechado na tela do programa de navegação. Note também que, no início do campo
“endereço”, surgem as letras “https”.
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite
sempre no campo “endereço”.
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir
arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-
tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas
mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais
atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a
confiabilidade da empresa.
Internet: <www.bb.com.br> (com adaptações).
 
 
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7)
ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e
usada para um acesso à Internet.
1004) 
Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm
documentos Word e determinados arquivos de imagens.
Certo
Errado
www.tecconcursos.com.br/questoes/101470
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para
realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia,
você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao
realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno
cadeado fechado na tela do programa de navegação. Note também que, no início do campo
“endereço”, surgem as letras “https”.
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite
sempre no campo “endereço”.
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir
arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-
tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas
mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
https://www.tecconcursos.com.br/questoes/101470
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais
atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a
confiabilidade da empresa.
Internet: <www.bb.com.br> (com adaptações).
 
 
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7)
ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e
usada para um acesso à Internet.
1005) 
Com base no texto, é correto concluir que é inseguro todo acesso ao sítio do BB a partir de atalho
presente em sítio de busca, a exemplo da página web mostrada na área de páginas do IE7 ilustrada.
Certo
Errado
www.tecconcursos.com.br/questoes/101473
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para
realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia,
você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao
realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno
cadeado fechado na tela do programa de navegação. Note também que, no início do campo
“endereço”, surgem as letras “https”.
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite
sempre no campo “endereço”.
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir
arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-
tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas
mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
https://www.tecconcursos.com.br/questoes/101473
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais
atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a
confiabilidade da empresa.
Internet: <www.bb.com.br> (com adaptações).
 
 
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7)
ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e
usada para um acesso à Internet.
1006) 
Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos.
Certo
Errado
www.tecconcursos.com.br/questoes/101472
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para
realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia,
você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao
realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno
cadeado fechado na tela do programa de navegação. Note também que, no início do campo
“endereço”,surgem as letras “https”.
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite
sempre no campo “endereço”.
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir
arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-
tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas
mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
https://www.tecconcursos.com.br/questoes/101472
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais
atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a
confiabilidade da empresa.
Internet: <www.bb.com.br> (com adaptações).
 
 
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7)
ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e
usada para um acesso à Internet.
1007) 
No texto apresentado, seria correto se, na regra II‚ fosse igualmente informado que se evitassem atalhos
para acessar o sítio do BB presentes em e-mails enviados por desconhecidos.
Certo
Errado
www.tecconcursos.com.br/questoes/101163
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o
crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por
meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a
capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também
propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones
celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e
alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar.
 
Internet: <www.mcafee.com> (com adaptações).
Tendo o texto acima como referência inicial, julgue o item subseqüente.
A “oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas” para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que
são aplicativos de controle de computadores utilizados por criminosos virtuais.
 
Certo
https://www.tecconcursos.com.br/questoes/101163
1008) 
1009) 
Errado
www.tecconcursos.com.br/questoes/2678245
CESGRANRIO - ERPDACGN (ANP)/ANP/Direito/2008
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de
segurança não utilizar um usuário que possua tais privilégios, uma vez que
a) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema.
b) um código malicioso pode ganhar os privilégios do usuário autenticado.
c) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador.
d) usuários sem privilégio de administrador são imunes a código malicioso.
e) usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador
html.
www.tecconcursos.com.br/questoes/101350
FCC - Esc BB/BB/Agente Comercial/2006
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados
normalmente por programas do tipo vírus
a) parasitas.
b) camuflados.
c) polimórficos.
d) de boot.
e) de macro.
https://www.tecconcursos.com.br/questoes/2678245
https://www.tecconcursos.com.br/questoes/101350
1010) 
www.tecconcursos.com.br/questoes/101802
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
 
Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é
http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados
nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura
acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do
https://www.tecconcursos.com.br/questoes/101802
BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o
item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página
ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.
Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele
observou em determinados momentos que recursos de hardware e de software de seu computador
estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos
estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O
usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por
uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.
Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.
Certo
Errado
www.tecconcursos.com.br/questoes/101803
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003
Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.)
https://www.tecconcursos.com.br/questoes/101803
1011) 
 
Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é
http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados
nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura
acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do
BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o
item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página
ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.
1012) 
Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o
computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.
Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o
que está acontecendo.
Certo
Errado
www.tecconcursos.com.br/questoes/2773134
FGV - TT (Pref SJC)/Pref SJC/2024
Informática - Firewall e Proxy
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:
 
I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e
adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
 
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem
ser executadas, a partir de um conjunto de regras.
 
III. Um firewall pode ser um aplicativo de software executando em um computador local.
 
Está correto o que se afirma em
a) I e II, apenas.
b) II e III, apenas.
c) III, apenas.
https://www.tecconcursos.com.br/questoes/2773134
1013) 
1014) 
d) I, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2770815
IBFC - GM (Pref Manaus)/Pref Manaus/2024
Informática - Firewall e Proxy
O firewall exerce uma função crucial em sistemas computacionais. Assinale a alternativa que
apresenta a função crucial.
a) Otimizar o desempenho do sistema
b) Monitorar e controlar o tráfego de rede
c) Fazer backup automático de arquivos
d) Gerenciar senhas de usuários
e) Monitorar a velocidade da Internet
www.tecconcursos.com.br/questoes/2643939
COTEC FADENOR - ASec (Jequitinhonha)/Pref Jequitinhonha/Magistério/2023Informática - Firewall e Proxy
Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e
saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras
de segurança. Esse dispositivo é conhecido por
a) linux.
b) firewall.
c) rede privada.
d) VPN.
https://www.tecconcursos.com.br/questoes/2770815
https://www.tecconcursos.com.br/questoes/2643939
1015) 
e) proxy.
www.tecconcursos.com.br/questoes/2646251
Instituto AOCP - Ass (UFRB)/UFRB/Administração/2023
Informática - Firewall e Proxy
Em relação à segurança da rede, o que é um firewall e qual é a sua função principal?
a) É um sistema de segurança que controla o tráfego de rede entre redes diferentes. Sua função
principal é proteger uma rede de ataques indesejados, filtrando e bloqueando o tráfego não
autorizado.
b) É um protocolo de criptografia utilizado para proteger a privacidade das comunicações on-line.
Sua função principal é criptografar os dados transmitidos pela rede, tornando-os ilegíveis para
terceiros.
c) É um componente de hardware que otimiza o desempenho da rede. Sua função principal é
garantir uma conexão de internet rápida e estável para todos os dispositivos conectados.
d) É um software de backup. Sua função principal é prevenir a perda de dados em caso de falhas no
sistema.
e) É um dispositivo/software que protege dados sensíveis. Sua função principal é garantir o
armazenamento seguro desses dados.
www.tecconcursos.com.br/questoes/2559317
IBADE - Ana Prev (RBPREV)/RBPREV/Contador/2023
https://www.tecconcursos.com.br/questoes/2646251
https://www.tecconcursos.com.br/questoes/2559317
1016) 
1017) 
Informática - Firewall e Proxy
O firewall é um dispositivo de segurança responsável por:
a) auxiliar em caso de quedas ou variações de energia, protegendo equipamentos eletrônicos e
funcionando como fonte de alimentação reserva, evitando que os aparelhos sejam danificados ou que
queimem.
b) fazer cópias de segurança de um ambiente, aplicação ou dados em um determinado momento.
c) provar a integridade e autenticidade das informações usando o que é conhecido como assinaturas
digitais.
d) aplicar métricas a atributos biológicos para fins de aferição e identificação de um indivíduo.
e) monitorar o tráfego de rede de entrada e saída, e decidir se permite ou bloqueia tráfegos
específicos, de acordo com um conjunto definido de regras de segurança.
www.tecconcursos.com.br/questoes/2456664
QUADRIX - Fisc (CRO PB)/CRO PB/2023
Informática - Firewall e Proxy
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de
gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item.
 
Os firewalls não podem ser configurados para atender às necessidades específicas do usuário, uma vez
quetal procedimento os torna vulneráveis.
Certo
Errado
www.tecconcursos.com.br/questoes/2515550
https://www.tecconcursos.com.br/questoes/2456664
https://www.tecconcursos.com.br/questoes/2515550
1018) 
1019) 
SELECON - ALeg (CM Várzea Gde)/CM Várzea Grande/Advogado/2023
Informática - Firewall e Proxy
Um empreendimento computacional precisa instalar um equipamento que atue na segurança de
dados e que vai trabalhar como um intermediário para requisições de clientes, solicitando recursos de
outros servidores para filtrar conteúdos, providenciar anonimato, facilitar o acesso ao conteúdo na WWW,
alterar a resposta do servidor e disponibilizar recursos sem se conectar a um servidor especificado. Esse
tipo de equipamento é conhecido como:
a) hub
b) proxy
c) bridge
d) switch-2
www.tecconcursos.com.br/questoes/2730043
Instituto Consulplan - Fis Cont (CRC RJ)/CRC RJ/2023
Informática - Firewall e Proxy
O que é um firewall em termos de redes de computadores?
a) Protocolo para transferência de arquivos entre dispositivos.
b) Hardware usado para conectar computadores em uma rede local.
c) Software empregado para detectar e remover vírus de computador.
d) Sistema de segurança que controla o tráfego de rede, permitindo ou bloqueando comunicações
com base em regras definidas.
www.tecconcursos.com.br/questoes/2535411
https://www.tecconcursos.com.br/questoes/2730043
https://www.tecconcursos.com.br/questoes/2535411
1020) 
1021) 
QUADRIX - Ana Adm (CRO MS)/CRO MS/2023
Informática - Firewall e Proxy
O item que avalie conhecimento de informática, a menos que seja explicitamente informado o
contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em
português; o mouse esteja configurado para pessoas destras; expressões como clicar clique simples e
clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de
pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.
 
A respeito dos conceitos de hardware, do sistema operacional Windows 10 e das ferramentas usadas em
redes de computadores, julgue o item.
 
Firewall é o hardware de computador cuja função principal é a conversão de sinais digitais em sinais
analógicos para transmissão de dados.
Certo
Errado
www.tecconcursos.com.br/questoes/2461154
COPEVE (UFAL) - Ass Adm (IF AL)/IF AL/2023
Informática - Firewall e Proxy
Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados
sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local
onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros
https://www.tecconcursos.com.br/questoes/2461154
1022) 
ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas
anteriormente?
a) Spam
b) Cookies
c) Firewall
d) Antivírus
e) Anti Spyware
www.tecconcursos.com.br/questoes/2630078
QUADRIX - Ass (CREFITO 7)/CREFITO 7/Administrativo/Financeiro/2023
Informática - Firewall e Proxy
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da
informação e aos aplicativos para segurança da informação, julgue o item.
 
Uma das desvantagens do firewall de aplicação é que ele não monitora o tráfego nem analisa os dados
em um nível mais profundo. A única função desse sistema é atuar como barreira, ou seja, bloquear a
instalação de aplicativos no computador do usuário.
Certo
Errado
www.tecconcursos.com.br/questoes/2652943
IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e
Estatísticas/2023
Informática - Firewall e Proxy
https://www.tecconcursos.com.br/questoes/2630078
https://www.tecconcursos.com.br/questoes/2652943
1023) 
1024) 
Dispositivo de segurança de rede de computadores, cuja função é restringir o tráfego da Internet
para, de ou em uma rede privada, com o objetivo evitar atividades mal-intencionadas e impedir que
qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.
 
A qual dispositivo o trecho está se referindo?
a) Emuladores
b) Processador.
c) Firewall.
d) Spyware.
e) Antivírus.
www.tecconcursos.com.br/questoes/2581309
Unifil - Ag (Pref Tamarana)/Pref Tamarana/Comunitário de Saúde/2023
Informática - Firewall e Proxy
Servidor proxy é um termo que a maioria das pessoas provavelmente já ouviu falar,
especialmente quando acessam um navegador e estão na internet. Os servidores proxy têm várias
funcionalidades, tanto para indivíduos quanto para empresas, estes incluem: navegar anonimamente e
filtrar conteúdo. Sobre servidor proxy, analise as assertivas e assinale a alternativa correta.
 
I. A tarefa básica do servidor proxy é aceitar solicitações de cliente para um servidor em nome do
servidor e encaminhá-las para o computador de destino com seu próprio endereço IP.
 
II. Se um servidor proxy estiver instalado como uma interface entre uma rede privada (LAN) e a
internet, os dispositivos finais locais poderão serefetivamente protegidos contra influências da rede
pública.
 
https://www.tecconcursos.com.br/questoes/2581309
1025) 
III. Páginas da web ou conteúdos que são frequentemente necessários podem ser armazenados em
cache no servidor proxy. Se o conteúdo solicitado estiver no cache de proxy, ele será enviado
diretamente de volta para o usuário.
 
IV. Como um servidor proxy oculta o endereço IP, nenhuma conclusão pode ser tirada sobre a
identidade do usuário. Isso permite que o usuário atinja um certo grau de anonimato.
a) Apenas I e II estão corretas.
b) Apenas I e IV estão corretas.
c) Apenas I, II e III estão corretas.
d) Todas estão corretas.
www.tecconcursos.com.br/questoes/2465434
CEBRASPE (CESPE) - GM (São Cristóvão)/Pref São Cristóvão/2023
Informática - Firewall e Proxy
O software que monitora uma rede de computadores e bloqueia ou permite a liberação do tráfego
de dados a partir de regras predefinidas é denominado
a) antispyware.
b) firewall.
c) antivírus.
d) antispam.
www.tecconcursos.com.br/questoes/2735849
IDECAN - GC (Pref Serra)/Pref Serra/2023
https://www.tecconcursos.com.br/questoes/2465434
https://www.tecconcursos.com.br/questoes/2735849
1026) 
1027) 
Informática - Firewall e Proxy
No que se refere à segurança da informação, um recurso é implementado nas redes de
computadores das instituições com acesso à internet, que constitui um software, uma ferramenta de
segurança que atua limitando o acesso às portas do computador, impedindo a entrada de invasores e
hackers à rede, além de manter um maior controle no acesso às informações.
 
Esse recurso é conhecido por
a) firewall.
b) flooding.
c) backdoor.
d) swapping.
www.tecconcursos.com.br/questoes/2650876
IDCAP - Ass Adm (CREA BA)/CREA BA/2023
Informática - Firewall e Proxy
O firewall garante que nenhum tráfego de rede pode passar sem autorização. Se uma conexão de
entrada não corresponder a uma solicitação de dentro da rede ou não estiver associada a um serviço
aberto ao mundo externo, o acesso será negado. Sobre firewall, analise as seguintes afirmativas:
 
I.O firewall é uma espécie de barreira de defesa física, que tem o objetivo de bloquear o tráfego de
dados indesejados e permitir os acessos bem-vindos. O firewall é implementada a nível de hardware.
 
II.Em uma rede doméstica, os firewalls geralmente são encontrados no próprio computador como
parte de uma solução de segurança abrangente. Isso é chamado de firewall pessoal, firewall de
desktop ou firewall de software.
https://www.tecconcursos.com.br/questoes/2650876
1028) 
 
III.Firewalls de hardware são comumente usados em redes corporativas. Eles formam uma barreira
protetora entre o mundo exterior e a rede corporativa, eles são significativamente mais abrangentes
e dedicados a esse propósito específico.
 
Assinale a alternativa CORRETA:
a) Apenas a afirmativa I é verdadeira.
b) Apenas a afirmativa II é verdadeira.
c) Apenas afirmativas II e III são verdadeiras.
d) Apenas as afirmativas I e II são verdadeiras.
e) Apenas as afirmativas I e III são verdadeiras.
www.tecconcursos.com.br/questoes/2606846
ADM&TEC - Aux (CM F Miguelinh)/CM Frei Miguelinho/Administrativo/2023
Informática - Firewall e Proxy
Analise as informações a seguir:
 
I. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica
garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o
destinatário.
 
II. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que
pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.
 
Marque a alternativa CORRETA:
https://www.tecconcursos.com.br/questoes/2606846
1029) 
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.
www.tecconcursos.com.br/questoes/2516355
IDECAN - Papilo (COGERP SE)/COGERP SE/2023
Informática - Firewall e Proxy
Dentre as alternativas abaixo, pode-se considerar como tipos de firewall:
 
I. Firewall de filtragem de pacotes.
II. Firewall/gateway de nível de circuito.
III. Firewall/gateway de nível de aplicativo – também conhecido como proxy.
IV. Firewall de inspeção estado.
V. Firewall de próxima geração – NGFW.
a) As alternativas I, II, III, IV e V.
b) Apenas as alternativas I e III.
c) Apenas as alternativas I, II e III.
d) Apenas as alternativas I, III e V.
e) Apenas as alternativas I, III, IV e V.
www.tecconcursos.com.br/questoes/2414011
IBFC - Enf (Pref Cuiabá)/Pref Cuiabá/"Sem Área"/2023
https://www.tecconcursos.com.br/questoes/2516355
https://www.tecconcursos.com.br/questoes/2414011
1030) 
Informática - Firewall e Proxy
Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a seguir e
dê valores Verdadeiro (V) ou Falso (F).
 
( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada
e/ou saída dentro de uma rede.
 
( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa
Antivírus, em termos de segurança de dados.
 
( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira
geração evolutiva dos antigos programas Antivírus.
 
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
www.tecconcursos.com.br/questoes/2637665
IBFC - Sold (CBM PB)/CBM PB/Combatente/2023
Informática - Firewall e Proxy
https://www.tecconcursos.com.br/questoes/2637665
1031) 
1032) 
Assinale a alterativa que apresenta a finalidade principal de um firewall.
a) Editar textos e criar planilhas
b) Proteger contra vírus de computador
c) Criar backups de arquivos
d) Fornecer acesso à internet
e) Controlar o tráfego de rede e proteger contra acessos não autorizados
www.tecconcursos.com.br/questoes/1756115
CESGRANRIO - Esc BB/BB/Agente Comercial/2021
Informática - Firewall e Proxy
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a
sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o
tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua
liberação a partir de um conjunto de regras específicas.
 
Essa solução é o
a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection
https://www.tecconcursos.com.br/questoes/1756115
1033) 
1034) 
www.tecconcursos.com.br/questoes/301378
CESGRANRIO - Tec Ban (BASA)/BASA/2015
Informática - Firewall e Proxy
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de
protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
www.tecconcursos.com.br/questoes/601014
CESGRANRIO - Tec Jr (BR)/BR/Química/2015
Informática - Firewall e Proxy
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma
goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar
o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram
uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) firewall
https://www.tecconcursos.com.br/questoes/301378
https://www.tecconcursos.com.br/questoes/601014
1035) 
1036) 
b) antivírus
c) antispam
d) proxy
e) PKI
www.tecconcursos.com.br/questoes/265567
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Trabalho/2014
Informática - Firewall e Proxy
Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall.
Esserecurso tem o objetivo de
a) aumentar a segurança do sistema.
b) melhorar o desempenho do sistema.
c) tornar o sistema mais acessível e prático.
d) melhorar a comunicação dos usuários com a Microsoft.
e) facilitar o uso do sistema por pessoas com necessidades especiais.
www.tecconcursos.com.br/questoes/184752
CESGRANRIO - ET (BB)/BB/2014
Informática - Firewall e Proxy
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa
que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas
instalados em seu computador.
https://www.tecconcursos.com.br/questoes/265567
https://www.tecconcursos.com.br/questoes/184752
1037) 
Esse tipo de programa é chamado de
a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall
www.tecconcursos.com.br/questoes/2323581
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2014
Informática - Firewall e Proxy
A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de um
firewall. Esse pedido tem como objetivo específico a(o)
a) aceleração dos cálculos das planilhas
b) realização de videoconferência remota
c) realização de agendamento on-line de reuniões
d) armazenamento de e-mails infinitos
e) aumento da segurança da rede
www.tecconcursos.com.br/questoes/2409475
CESGRANRIO - ProV (LIQUIGÁS)/LIQUIGÁS/Júnior/2013
Informática - Firewall e Proxy
https://www.tecconcursos.com.br/questoes/2323581
https://www.tecconcursos.com.br/questoes/2409475
1038) 
1039) 
Para navegar pela internet com segurança, os usuários devem ter cuidado com determinados
procedimentos que podem pôr em risco as informações contidas em seu computador.
 
Assim, um usuário NÃO deve
a) acessar hiperlinks em e-mails de remetentes desconhecidos.
b) ativar os recursos de segurança do navegador utilizado.
c) atualizar o software navegador, mesmo se solicitado pelo fornecedor.
d) instalar complementos de sites, em hipótese alguma.
e) usar softwares de firewall e antivírus juntos no mesmo computador.
www.tecconcursos.com.br/questoes/2402245
CESGRANRIO - Ass (LIQUIGÁS)/LIQUIGÁS/Administrativo I/2013
Informática - Firewall e Proxy
Um serviço de segurança, presente em programas antivírus em algumas de suas versões, que
pode ser configurado pelos usuários, é o serviço de
a) firewall
b) indexação
c) streaming
d) criação de malwares
e) reprodução de vídeos
www.tecconcursos.com.br/questoes/221699
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2012
https://www.tecconcursos.com.br/questoes/2402245
https://www.tecconcursos.com.br/questoes/221699
1040) 
1041) 
Informática - Firewall e Proxy
Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia:
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
www.tecconcursos.com.br/questoes/351476
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Informática - Firewall e Proxy
Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual
um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos
computadores dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é
conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
https://www.tecconcursos.com.br/questoes/351476
1042) 
1043) 
www.tecconcursos.com.br/questoes/199247
CESGRANRIO - CTA (DECEA)/DECEA/2012
Informática - Firewall e Proxy
O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes
irrecuperáveis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos
administradores de redes, encontra-se a(o)
a) utilização de servidores de proxy
b) formatação de mídias removíveis antes do uso
c) bloqueio de backups periódicos das informações armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows
www.tecconcursos.com.br/questoes/348594
CESGRANRIO - Tec Jr (BR)/BR/Suprimento e Logística/2012
Informática - Firewall e Proxy
Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um
antivírus, um firewall. O firewall, no entanto, NÃO
a) ajuda a bloquear vírus e vermes.
b) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um computador.
c) cria um registro de log de segurança.
d) filtra as informações que entram pela conexão da internet.
e) impede a abertura de e-mails com anexos perigosos.
https://www.tecconcursos.com.br/questoes/199247
https://www.tecconcursos.com.br/questoes/348594
1044) 
1045) 
www.tecconcursos.com.br/questoes/1414413
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2011
Informática - Firewall e Proxy
O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
www.tecconcursos.com.br/questoes/788332
CEBRASPE (CESPE) - Adv (BRB)/BRB/2010
Informática - Firewall e Proxy
Acerca de segurança e proteção de computadores, julgue o próximo item.
 
O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP,
TCP e UDP possam entrar ou sair da interface de rede do computador.
Certo
Errado
https://www.tecconcursos.com.br/questoes/1414413
https://www.tecconcursos.com.br/questoes/788332
1046) 
1047) 
www.tecconcursos.com.br/questoes/1663243
CEBRASPE (CESPE) - Tec Ban (BASA)/BASA/2010
Informática - Firewall e Proxy
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso
à Intranet, julgue o item que se segue.
 
Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas
páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.
Certo
Errado
www.tecconcursos.com.br/questoes/788334
CEBRASPE (CESPE) - Adv (BRB)/BRB/2010
Informática - Firewall e Proxy
Acerca de segurança e proteção de computadores, julgue o próximo item.
 
Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do
protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do
MSN para evitar novas tentativas de ataque.
Certo
Errado
www.tecconcursos.com.br/questoes/2665758
CESGRANRIO - Tec IAero (DECEA)/DECEA/2009
https://www.tecconcursos.com.br/questoes/1663243
https://www.tecconcursos.com.br/questoes/788334
https://www.tecconcursos.com.br/questoes/2665758
1048) 
1049) 
Informática - Firewall e Proxy
Um das principais funções de um firewall é
a) corrigir trilhas com defeito de um disco rígido.
b) corrigir erros de digitação em uma planilha do Excel.
c) detectar tentativas de intrusões a um computador conectado na Intranet.
d) desfragmentar o sistema de arquivos do Windows XP.
e) gerenciar a fila de impressão dos arquivos enviados a uma impressora.
www.tecconcursos.com.br/questoes/2685112
CESGRANRIO - Tec (CMB)/CMB/Administrativo/Informática/2009
Informática - Firewall e Proxy
Para evitar que hackers ou softwares mal-intencionados (como worms) obtenham acesso a um
computador através de uma rede ou da Internet, além de um bom programa de antivírus, é importante
que esteja ativo neste computador um
a) browser de qualidade.
b) bloqueador de e-mails.
c) registrador de conexões.
d) serviço anti-spam.
e) software de firewall.
www.tecconcursos.com.br/questoes/2678050
CESGRANRIO - TJ (TJ RO)/TJ RO/Registro Taquigráfico/2008
Informática - Firewall e Proxy
https://www.tecconcursos.com.br/questoes/2685112https://www.tecconcursos.com.br/questoes/2678050
1050) 
1051) 
Servidor proxy é um servidor que, entre outras, tem a função de
a) atuar como um cache, armazenando páginas da Internet recém-visitadas, aumentando a
velocidade de carregamento destas páginas ao chamá-las novamente.
b) permitir a criação de máquinas virtuais, mediante compartilhamento de hardware, sem prejudicar
as aplicações e sem risco de conflitos em uma consolidação real.
c) converter endereços amigáveis de sites em endereços IP (Internet Protocol) e vice-versa.
d) classificar, distribuir e armazenar todas as mensagens eletrônicas a serem entregues aos diversos
clientes de Internet.
e) permitir o acesso por outros usuários a um disco rígido ou servidor para armazenar arquivos e
disponibilizá-los na Internet sem usar protocolos.
www.tecconcursos.com.br/questoes/2685648
CESGRANRIO - Aux (REFAP)/REFAP/Técnico/Administração/2007
Informática - Firewall e Proxy
NÃO é considerado um programa malicioso:
a) KeyLogger
b) Worm
c) Firewall
d) Trojan
e) Spyware
www.tecconcursos.com.br/questoes/2667707
CESGRANRIO - AA (ANP)/ANP/Biblioteconomia/2005
https://www.tecconcursos.com.br/questoes/2685648
https://www.tecconcursos.com.br/questoes/2667707
1052) 
1053) 
Informática - Firewall e Proxy
Assinale a opção que apresenta um programa de proteção capaz de avisar ao usuário quando
algum endereço IP da Internet está tentando utilizar o seu computador que está conectado na Internet,
permitindo ao usuário bloquear ou liberar o acesso.
a) Blog.
b) Chat.
c) Cookie.
d) Firewall.
e) Spider.
www.tecconcursos.com.br/questoes/2529219
QUADRIX - Arq Urb (CAU PA)/CAU PA/2023
Informática - Antivírus e Antispyware
Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de
vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item a seguir.
 
Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas.
Certo
Errado
www.tecconcursos.com.br/questoes/2456665
QUADRIX - Fisc (CRO PB)/CRO PB/2023
Informática - Antivírus e Antispyware
https://www.tecconcursos.com.br/questoes/2529219
https://www.tecconcursos.com.br/questoes/2456665
1054) 
1055) 
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de
gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item.
 
A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos.
Certo
Errado
www.tecconcursos.com.br/questoes/2652944
IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e
Estatísticas/2023
Informática - Antivírus e Antispyware
Sobre as funções dos Antivírus, Firewall, Anti-Spyware, analise as afirmativas a seguir:
 
I.A função mais básica de um antivírus é monitorar arquivos e outros programas de um dispositivo
para detectar a presença de vírus. Quando novas aplicações são instaladas, o antivírus faz a
verificação delas para saber se existe alguma ação suspeita, caso algo seja identificado a nova
aplicação é encaminhada imediatamente para a lixeira.
 
II.O firewall evita o tráfego não autorizado de um domínio de rede para o outro, evitando o
alastramento de dados nocivos dentro de uma rede de computadores e garantindo a segurança para
os usuários.
 
III.Um antispyware é um programa menos eficiente do que os antivírus para a detecção de sinais
de risco mais disfarçados, devido ao banco de dados dos antivírus serem ajustados para uma busca
mais profunda com um objetivo único.
 
https://www.tecconcursos.com.br/questoes/2652944
1056) 
1057) 
É CORRETO o que se afirma em:
a) As afirmativas I, II e III são verdadeiras.
b) Apenas as afirmativa I e II são verdadeiras.
c) Apenas as afirmativas I e III são verdadeiras.
d) Apenas as afirmativas II e III são verdadeiras.
e) Apenas a afirmativa II é verdadeira.
www.tecconcursos.com.br/questoes/2535429
QUADRIX - Ana Adm (CRO MS)/CRO MS/2023
Informática - Antivírus e Antispyware
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos
procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
 
A configuração de seu anti vírus para a verificação de todos os formatos de arquivos é um procedimento
de segurança da informação que o usuário pode adotar.
Certo
Errado
www.tecconcursos.com.br/questoes/2554778
IBADE - AMCI (Pref RB)/Pref Rio Branco/2023
Informática - Antivírus e Antispyware
Das alternativas abaixo, assinale a que corresponda a um exemplo de antivírus.
a) KasperSky
https://www.tecconcursos.com.br/questoes/2535429
https://www.tecconcursos.com.br/questoes/2554778
1058) 
1059) 
b) Oracle Database
c) CodeSandbox
d) Sublime Text
e) Microsoft Imagine
www.tecconcursos.com.br/questoes/2500696
FUNCERN - Tec Leg (CM Natal)/CM Natal/Técnico em Administração/2023
Informática - Antivírus e Antispyware
O local, geralmente criptografado, onde o antivírus armazena arquivos suspeitos ou algum
malware já reconhecido, impedindo a infecção do sistema, é denominado de
a) Banco de infecção.
b) Lixeira.
c) Módulo de infecção.
d) Quarentena.
www.tecconcursos.com.br/questoes/2398264
CESGRANRIO - Esc BB/BB/Agente Comercial/2023
Informática - Antivírus e Antispyware
Uma prática comum e recomendada para proteção de estações de trabalho é que programas do
tipo antivírus e antimalware sejam mantidos atualizados nessas estações e computadores em geral.
 
Essas atualizações são necessárias principalmente para que esses programas
a) possuam uma interface moderna com o usuário.
b) ocupem o menor espaço possível em disco.
https://www.tecconcursos.com.br/questoes/2500696
https://www.tecconcursos.com.br/questoes/2398264
1060) 
1061) 
c) funcionem, porque versões desatualizadas não funcionam.
d) possam identificar vírus e problemas mais recentes.
e) sejam executados de forma mais rápida e eficiente.
www.tecconcursos.com.br/questoes/2666956
IGEDUC - ACD (Pref Triunfo)/Pref Triunfo/2023
Informática - Antivírus e Antispyware
Julgue o item a seguir.
 
A função mais simples de um antivírus é monitorar arquivos e outros programas de um dispositivo para
detectar vírus. Quando novas aplicações são instaladas, o programa faz a verificação delas para saber se
existe alguma ação suspeita. Se algum vírus for identificado, a instalação é autorizada a prosseguir e o
malware pode ser executado livremente.
Certo
Errado
www.tecconcursos.com.br/questoes/2666857
IGEDUC - ACD (Pref Triunfo)/Pref Triunfo/2023
Informática - Antivírus e Antispyware
Julgue o item a seguir.
 
O antivírus é um software que identifica e protege os dispositivos de malwares, também conhecidos
como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e
tablets.
https://www.tecconcursos.com.br/questoes/2666956
https://www.tecconcursos.com.br/questoes/2666857
1062) 
1063) 
Certo
Errado
www.tecconcursos.com.br/questoes/2588977
CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Administração/2023
Informática - Antivírus e Antispyware
Certo analista fazendário recebeu arquivo em formato pdf e deverá aproveitar parte das
informações e dos dados constantes do arquivo para elaborar parecer técnico.
Considerando essa situação hipotética, julgue o item seguinte.
Caso o arquivo tenha sido enviado por e-mail, recomenda-se que o analista utilize um software antivírus
para escanear o arquivo em busca de possíveis ameaças, como vírus e malware.
Certo
Errado
www.tecconcursos.com.br/questoes/2456924
CEBRASPE (CESPE) - GCM (Boa Vista)/Pref Boa Vista/2023
Informática - Antivírus e Antispyware
Assinale a opção que indica um programa que, se existente no computador, poderá protegê-lo de
um arquivo malicioso baixado da Internet.
a) Lixeira
b) antivírus
c) Limpeza de Disco
https://www.tecconcursos.com.br/questoes/2588977
https://www.tecconcursos.com.br/questoes/2456924
1064) 
d) Explorador de Arquivos
www.tecconcursos.com.br/questoes/2650409IDCAP - Ana (CREA BA)/CREA BA/Jornalismo/2023
Informática - Antivírus e Antispyware
O antivírus é um software que detecta a presença de programas maliciosos e além de encontrar
as ameaças, o antivírus também impede os ataques desses vírus e worms os removendo do sistema.
Sobre antivírus, analise as afirmativas a seguir:
 
I.Uma das funções do antivírus é o escaneamento de vírus. Ao descobrir uma nova versão viral, o
programa desmonta o seu código e o separa em grupos chamados de string. Assim, enquanto faz a
varredura no sistema computacional, a string identifica os arquivos que possuem aquelas
características virais que ele já previa. Em seguida, ele deleta o arquivo, junto com o vírus. Mas,
após ser apagado, o arquivo ainda vai para um ambiente onde o usuário possa visualizá-lo depois e
graças a esta funcionalidade e mesmo com o aparecimento de novos vírus o antivírus não necessita
sofrer atualizações com frequência.
 
II.O antivírus também funciona fazendo uma espécie de sensoriamento de investigação. Nessa
tarefa, o antivírus varre o sistema procurando instruções que programas comuns não podem
executar. Nesse caso, o processo é um pouco mais complexo. Entretanto, é bastante útil.
 
III.Os Antivírus Identificadores são um dos diferentes tipos de antivírus. A ferramenta é essencial
para ajudar na identificação de todas as ameaças possíveis que podem afetar o desempenho da
máquina e a segurança das informações. Para isso, ele realiza a chamada varredura em todo o
sistema, identificando cada elemento estranho e examinando a ordem de bytes de cada código
encontrado, tratando-se de riscos e programas mal-intencionados.
 
https://www.tecconcursos.com.br/questoes/2650409
1065) 
Assinale a alternativa CORRETA:
a) Apenas as afirmativas I e III são verdadeiras.
b) Apenas as afirmativas II e III são verdadeiras.
c) Apenas a afirmativa I é verdadeira.
d) Apenas as afirmativas I e II são verdadeiras.
e) As afirmativas I, II e III são verdadeiras.
www.tecconcursos.com.br/questoes/2518699
IDIB - GM (Pref Pentecoste)/Pref Pentecoste/2023
Informática - Antivírus e Antispyware
Sobre Aplicativos para segurança, correlacione as lacunas abaixo.
 
1 Anti-spyware
2 Firewall
3 Antivirus
 
()
É um software de segurança
que tem o objetivo de detectar
e remover
adwares e spywares
()
São programas de computador
concebidos para prevenir,
detectar e
eliminar softwares maliciosos,
que buscam se infiltrar nos
sistemas operacionais.
https://www.tecconcursos.com.br/questoes/2518699
1066) 
()
Determina qual o conteúdo
poderá trafegar pela rede, bem
como as
conexões que serão aceitas ou
negadas
 
À sequência correta obtida no sentido de cima para baixo é:
a) 3 - 2 - 1
b) 1 - 2 - 3
c) 1 - 3 - 2
d) 2 - 3 - 1
www.tecconcursos.com.br/questoes/2436424
IBADE - ASB (Pref Tarauacá)/Pref Tarauacá/2023
Informática - Antivírus e Antispyware
Assinale a alternativa que corresponda a um exemplo de antivírus.
a) McAfee
b) SublimeText
c) CodeBlocks
d) MySQL
e) IBM Informix
https://www.tecconcursos.com.br/questoes/2436424
1067) 
1068) 
www.tecconcursos.com.br/questoes/2495479
Instituto AVALIA - AJ (Sta Livramento)/Pref St'a Livramento/2023
Informática - Antivírus e Antispyware
Sobre os antivírus, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
 
I. É um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e
permite ou bloqueia o tráfego dependendo das regras de segurança.
 
II. Pode armazenar dados em cache, os carregamentos das páginas podem ser feitos de forma mais
rápida e segura. Funciona como um filtro entre a Internet e o navegador.
 
III. Software que detecta, impede e atua na remoção de programas maliciosos. São programas
usados para proteger os computadores e outros aparelhos.
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II, III.
www.tecconcursos.com.br/questoes/2637658
IBFC - Sold (CBM PB)/CBM PB/Combatente/2023
Informática - Antivírus e Antispyware
Antivírus é:
a) um programa de edição de vídeos
https://www.tecconcursos.com.br/questoes/2495479
https://www.tecconcursos.com.br/questoes/2637658
1069) 
b) uma rede de comunicação entre dispositivos eletrônicos
c) um sistema operacional
d) um aplicativo de segurança que detecta e remove software malicioso
e) um tipo de vírus de computado
www.tecconcursos.com.br/questoes/2650880
IDCAP - Ass Adm (CREA BA)/CREA BA/2023
Informática - Antivírus e Antispyware
O Antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e
Spyware. Analise as alternativas a seguir e assinale a verdadeira:
a) A função do spyware é espiar e corromper a atividade do usuário no dispositivo infectado. Ele
pode registrar páginas e arquivos acessados, ler informações e através de componentes ocultos
chamados "bootlegger", capturar as teclas digitadas em alguns tipos de aplicativos.
b) O spyware faz parte da categoria de vírus, termo originado da expressão "malicious software", ou
programa malicioso e por ter as características básicas de um código de vírus.
c) A maneira mais comum de infectar dispositivos com spywares é enganar o usuário para que ele
instale o programa malicioso por conta própria. Isso pode ser feito por meio de anexos de e-mail que
imitam outros conteúdos ou via softwares piratas, que podem instalar o software espião sem que o
usuário saiba.
d) Os "tracking cookies" podem ser qualificados como antispywares, ou mesmo funcionar como
pontos de destruição dos vírus maliciosos. Usuários de determinado perfil, por exemplo, podem ter o
sistema infectado por pop-ups exibidos ou mensagens de propaganda que ofereçam a instalação de
determinados softwares. Ao instalá-los um spyware poderá ser implantado, mas graças aos "tracking
cookies" a ameaça será identificada e destruída.
https://www.tecconcursos.com.br/questoes/2650880
1070) 
1071) 
e) Existem programas específicos de antispyware, como o Ad-Aware SE, Spyware Doctor etc. O
Windows a partir da versão 8, incorporou em seu código um detector de spyware chamado Windows
Detect Intrusion.
www.tecconcursos.com.br/questoes/2656268
IBFC - AgPP (IAPEN AC)/IAPEN AC/2023
Informática - Antivírus e Antispyware
Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.
 
1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a
instalação de antivírus percebe-se melhorias no sistema.
 
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema
está infectado.
a) As duas afirmativas são verdadeiras
b) A afirmativa 1 é verdadeira e a 2 é falsa
c) A afirmativa 2 é verdadeira e a 1 é falsa
d) As duas afirmativas são falsas
www.tecconcursos.com.br/questoes/2453031
QUADRIX - TADC (PROCON DF)/PROCON DF/Agente Administrativo/2023
Informática - Antivírus e Antispyware
Em relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos
de organização e de gerenciamento de informações, arquivos e pastas e à proteção de sistemas
https://www.tecconcursos.com.br/questoes/2656268
https://www.tecconcursos.com.br/questoes/2453031
1072) 
informatizados, julgue o item.
 
A utilização de firewalls e de anti vírus é uma das medidas de segurança da informação adotadas nas
organizações.
Certo
Errado
www.tecconcursos.com.br/questoes/2637666
IBFC - Sold (CBM PB)/CBM PB/Combatente/2023
Informática - Antivírus e Antispyware
O objetivo específico de um software anti-spyware é:
a) editar imagens
b) proteger contra ataques de phishing
c) bloquear vírus de computador
d) remover software malicioso que coleta informações sem consentimento
e) fornecer serviços de armazenamento em nuvem
www.tecconcursos.com.br/questoes/348310
CESGRANRIO - TA (ANP)/ANP/2016
Informática - Antivírus e Antispyware
https://www.tecconcursos.com.br/questoes/2637666
https://www.tecconcursos.com.br/questoes/348310
1073) 
1074) 
Uma das redes da sede de uma empresa foi invadidapor um software que coletou informações
de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores
da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups
frequentemente.
 
Um modo de previnir invasões desse gênero é
a) instalar switches inteligentes na rede.
b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.
www.tecconcursos.com.br/questoes/348412
AOCP - Ass Adm (BRDE)/BRDE/2012
Informática - Antivírus e Antispyware
Na informática, os vírus são programas que danificam a máquina onde os mesmos forem
executados. Estes programas, na maioria das vezes, são incorporados a outros programas, e com isso o
usuário só saberá que o computador está infectado por vírus depois que o mesmo já danificou
informações ou até mesmo a máquina. Para que os computadores não sejam infectados, existem vários
softwares antivírus no mercado.
Assinale a alternativa que apresenta apenas softwares antivírus.
https://www.tecconcursos.com.br/questoes/348412
1075) 
a) Safari, Thunderbird, Ares.
b) Skype, Spytbot, Outlook.
c) Avast, Nero, AVG.
d) Kaspersky, Norton, Avast.
e) AVG, McAfee, Daemon tools.
www.tecconcursos.com.br/questoes/1367457
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Inspetor de Segurança Interna/2011
Informática - Antivírus e Antispyware
Um computador recebe um programa mal-intencionado, que pode prejudicar seus arquivos e sua
segurança.
 
Qual a ferramenta adequada para descobrir e remover esse programa?
a) spam
b) firewall
c) adware
d) antivírus
e) spyware
www.tecconcursos.com.br/questoes/1414415
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2011
https://www.tecconcursos.com.br/questoes/1367457
https://www.tecconcursos.com.br/questoes/1414415
1076) 
1077) 
Informática - Antivírus e Antispyware
Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
www.tecconcursos.com.br/questoes/1663241
CEBRASPE (CESPE) - Tec Ban (BASA)/BASA/2010
Informática - Antivírus e Antispyware
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso
à Intranet, julgue o item que se segue.
 
Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de
segurança como firewalls e antivírus.
Certo
Errado
www.tecconcursos.com.br/questoes/227490
https://www.tecconcursos.com.br/questoes/1663241
https://www.tecconcursos.com.br/questoes/227490
1078) 
1079) 
CESGRANRIO - Prof Jun (BR)/BR/Comunicação/Publicidade/2010
Informática - Antivírus e Antispyware
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do
uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se
uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de
segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância,
porque
a) permite o acesso às informações necessárias, mas evita instalações mal-intencionadas.
b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos.
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas.
d) coordena o envio e recebimento de mensagens, otimizando os recursos de hardware.
e) monitora o conteúdo das informações, bloqueando o uso impróprio de dados confidenciais.
www.tecconcursos.com.br/questoes/226053
CESGRANRIO - Prof Jun (BR)/BR/Direito/2010
Informática - Antivírus e Antispyware
Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um
refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de
evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus
objetivos é
a) utilizar apenas webmail para leitura das correspondências eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
https://www.tecconcursos.com.br/questoes/226053
1080) 
e) navegar na internet sempre sob um pseudônimo.
www.tecconcursos.com.br/questoes/100795
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008
Informática - Antivírus e Antispyware
Texto I
Nova Internet será 10 mil vezes mais rápida que a atual
 
Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em
Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está
sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois
anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme
quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet
usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados.
Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por
construir suas próprias redes, similares a esta.
 
Internet: <www.terra.com.br> (com adaptações).
Texto II
Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não
invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na
https://www.tecconcursos.com.br/questoes/100795
web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será
necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a
lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing
serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet,
especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.
 
Internet: <www.terra.com.br> (com adaptações).
Texto III
Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de
informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a
oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um
browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser
acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).
Texto IV
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos
básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande
nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor
na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não
muito distante.
 
Info, fev./2008 (com adaptações).
1081) 
Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de
computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses
textos, julgue o item.
O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto
IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na
grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas
informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do
usuário estar conectado na Internet é pelo uso de softwareantivírus, como o McAfee e o Avast!, por
exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em
conexões com a web, é outra forma de reduzir tais riscos.
Certo
Errado
www.tecconcursos.com.br/questoes/100616
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2007
Informática - Antivírus e Antispyware
Com relação à segurança e à privacidade de usuários no processo de navegação na Internet,
julgue o item seguinte.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra
ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido
atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a
ataques de hackers.
Certo
https://www.tecconcursos.com.br/questoes/100616
1082) 
1083) 
Errado
www.tecconcursos.com.br/questoes/2670840
CESGRANRIO - CTA (DECEA)/DECEA/2007
Informática - Antivírus e Antispyware
Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos?
a) Heurística.
b) md5.
c) Imunização.
d) Quarentena.
e) Backdoor.
www.tecconcursos.com.br/questoes/2665281
CESGRANRIO - Tec ETel (DECEA)/DECEA/2006
Informática - Antivírus e Antispyware
Após instalar um antivírus em seu computador, uma medida adequada de segurança é:
a) manter as vacinas do antivírus atualizadas.
b) executar todos os anexos que chegarem por e-mail.
c) desligar o antivírus ao executar programas em disquete.
d) deixar a instalação do antivírus intacta, sem atualizações.
https://www.tecconcursos.com.br/questoes/2670840
https://www.tecconcursos.com.br/questoes/2665281
1084) 
e) executar arquivos .bat desconhecidos, para proteção extra.
www.tecconcursos.com.br/questoes/135820
CEBRASPE (CESPE) - TBN (CEF)/CEF/Administrativa/2006
Informática - Antivírus e Antispyware
 
https://www.tecconcursos.com.br/questoes/135820
 
Considere que a janela do Internet Explorer 6 (IE6) ao lado ilustrada esteja em execução em um
computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada
utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que o conteúdo mostrado na área de
páginas refira-se ao sítio da CAIXA — www.caixa.gov.br. A partir dessas informações e sabendo que, no
momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da
página web visualizada, julgue o item seguinte.
1085) 
 
Sabendo que refere-se a um software que atua como anti-phishing, identificando se
uma página web consiste em uma tentativa de phishing, é correto concluir que o computador referido
acima tem proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou)
cavalos de tróia.
Certo
Errado
www.tecconcursos.com.br/questoes/2665527
CESGRANRIO - Tec DACTA (DECEA)/DECEA/Administração de Empresas/2006
Informática - Antivírus e Antispyware
Em programas de antivírus, heurísticas são utilizadas para:
a) imunizar e-mails contaminados.
b) bloquear conexões externas ao computador.
c) atualizar automaticamente as estatísticas globais de infecção.
d) detectar um vírus ainda desconhecido.
e) restaurar o sistema operacional a um estado antes da infecção.
www.tecconcursos.com.br/questoes/101807
CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003
Informática - Antivírus e Antispyware
https://www.tecconcursos.com.br/questoes/2665527
https://www.tecconcursos.com.br/questoes/101807
1086) 
 
Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é
http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados
nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura
acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do
BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o
item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página
ilustrada e ao Internet Explorer 6.
A partir das informações contidas na janela do Internet Explorer 6, é correto concluir que a ferramenta
1087) 
denominada “teclado virtual” dispensa o uso de programa antivírus para prover a segurança das
informações compartilhadas no computador do usuário.
Certo
Errado
www.tecconcursos.com.br/questoes/2773412
FGV - Ag Op (Pref SJC)/Pref SJC/2024
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca da autenticação em dois fatores (2FA), avalie se as afirmativas a seguir são verdadeiras
(V) ou falsas (F).
 
( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token
ou um aplicativo associado a ele.
 
( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma
de identificação para acessar recursos e dados.
 
( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos
roubem, destruam ou acessem seus registros de dados internos para uso próprio.
 
As afirmativas são, respectivamente,
a) V – F – V.
b) V – V – F.
c) F – F – V.
d) F – V – F.
e) F – V – V.
https://www.tecconcursos.com.br/questoes/2773412
1088) 
1089) 
www.tecconcursos.com.br/questoes/2758750
VUNESP - Aux TE (Pref SP)/Pref SP/2024
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Assinale a alternativa correta, considerando as noções de segurança para senhas e ataques de
tentativa e erro (força bruta).
a) Senhas com mais caracteres (exemplo: ashdovihaoihorigh), contendo apenas letras, tendem a ser
mais seguras que senhas com menos caracteres, contendo letras e números (exemplo: drgh21).
b) Senhas com símbolos e letras são sempre mais seguras que senhas contendo apenas letras,
mesmo quando o número de caracteres das senhas é muito diferente (exemplo: $#*dfghty e
lakhehrheryrgoiywertnlxchvlrkgnlsdfb).
c) Senhas que utilizam caracteres maiúsculos e minúsculos são seguras, mesmo que tenham 6
caracteres no máximo.
d) Senhas de 6 dígitos numéricos são seguras para uso em sistemas corporativos, mesmo que seja
aplicado um ataque de força bruta.
e) Senhas de 10 dígitos numéricos sequenciais são mais seguras que senhas de 10 caracteres
variados.
www.tecconcursos.com.br/questoes/2631501
QUADRIX - Tec Inf (CREFITO 7)/CREFITO 7/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.
 
Um exemplo de ferramenta utilizada para implementar os honeypots de alta interatividade é o honeyd.
https://www.tecconcursos.com.br/questoes/2758750
https://www.tecconcursos.com.br/questoes/2631501
1090) 
1091) 
Certo
Errado
www.tecconcursos.com.br/questoes/2631502
QUADRIX - Tec Inf (CREFITO 7)/CREFITO 7/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.
 
Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.
Certo
Errado
www.tecconcursos.com.br/questoes/2398253
CESGRANRIO - Esc BB/BB/Agente Comercial/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção
de usuários e de dados.
 
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode
executar, ou a quais informações essa entidade pode ter acesso, é o de
a) identificação
b) integridade
c) autenticação
d) autorização
https://www.tecconcursos.com.br/questoes/2631502
https://www.tecconcursos.com.br/questoes/2398253
1092) 
1093) 
e) confidencialidade
www.tecconcursos.com.br/questoes/2680082
IBFC - Sup C Qual (IBGE)/IBGE/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Relacionea segurança da informação com um dos procedimentos abaixo.
a) Criar cópias de segurança dos arquivos importantes
b) Utilizar um programa de navegação na Internet
c) Armazenar documentos em pastas organizadas
d) Utilizar um programa de edição de texto
e) Configurar o papel de parede do ambiente Windows
www.tecconcursos.com.br/questoes/2399442
CESGRANRIO - Esc BB/BB/Agente Comercial/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar
suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha.
Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário.
 
Nesse contexto, um exemplo de uma senha bem formada e segura é:
https://www.tecconcursos.com.br/questoes/2680082
https://www.tecconcursos.com.br/questoes/2399442
1094) 
1095) 
a) “XYZ”, pois é fácil de lembrar
b) “1234567”, pois é fácil de lembrar e tem tamanho adequado
c) A data de aniversário do usuário
d) Igual à identificação do usuário
e) “Yk.9821-Z”
www.tecconcursos.com.br/questoes/2536649
QUADRIX - PAS (CRECI 6 PR)/CRECI 6 (PR)/Advogado/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Quanto ao programa de correio eletrônico Microsoft Outlook na versão web, aos procedimentos
de segurança da informação e aos procedimentos de backup, julgue o item.
 
Uma prática para a proteção das informações pessoais enquanto se navega na Internet consiste em
evitar cliques em links suspeitos.
Certo
Errado
www.tecconcursos.com.br/questoes/2663922
IGEDUC - AAd (Pref Triunfo)/Pref Triunfo/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Julgue o item que se seguem.
 
Uma recomendação válida no contexto da segurança na Internet é não abrir os anexos de e-mail de
remetente desconhecido. Por cautela, é mais prudente confirmar primeiro se a mensagem é segura e, só
https://www.tecconcursos.com.br/questoes/2536649
https://www.tecconcursos.com.br/questoes/2663922
1096) 
depois, fazer o download de qualquer anexo.
Certo
Errado
www.tecconcursos.com.br/questoes/2461189
CESGRANRIO - ATA (AgeRIO)/AgeRIO/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Para evitar a utilização inadequada de recursos de informática em uma organização, é comum
que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha
associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de
trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros. Uma boa prática
que pode ser usada no que se refere a senhas é
a) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja
esquecida, não haverá uma interrupção no seu trabalho.
b) confirmar a sua senha por telefone, caso venha a ser solicitado.
c) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o
seu conhecimento.
d) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na
sua ausência.
e) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em
que você atue.
www.tecconcursos.com.br/questoes/2551372
IAUPE - Ag Adm (Pref SJCG)/Pref SJCG/2023
https://www.tecconcursos.com.br/questoes/2461189
https://www.tecconcursos.com.br/questoes/2551372
1097) 
1098) 
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Qual das seguintes opções NÃO é uma medida de segurança contra ataques cibernéticos?
a) Instalação e atualização de antivírus.
b) Defragmentação do sistema de arquivos do computador.
c) Instalação e atualização de programas de firewalls.
d) Instalação de programas apenas de procedência conhecida e confiável.
e) Instalação das atualizações disponíveis do Sistema Operacional.
www.tecconcursos.com.br/questoes/2583361
IBADE - Cont (CIMCERO)/CIMCERO/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A biometria é uma ferramenta que assegura qual princípio básico da segurança da informação?
a) Integridade.
b) Confidencialidade.
c) Autenticidade.
d) Disponibilidade.
www.tecconcursos.com.br/questoes/2531522
QUADRIX - Ass Adm (CAU TO)/CAU TO/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
https://www.tecconcursos.com.br/questoes/2583361
https://www.tecconcursos.com.br/questoes/2531522
1099) 
1100) 
Acerca do programa de correio eletrônico Microsoft Outlook 2016, dos sítios de busca e de
pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
 
A utilização de senhas simples e fáceis para o acesso a sistemas e a dispositivos pode afetar a segurança
das informações.
Certo
Errado
www.tecconcursos.com.br/questoes/2664374
CPCON UEPB - Peda (UEPB)/UEPB/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Dadas as afirmações a seguir:
 
I- Utilizar senhas fortes e diferentes para cada conta.
 
II- Utilizar antivírus e firewalls.
 
III- Compartilhar senhas ou outras informações de login apenas com amigos próximos ou familiares.
 
Representam medidas de segurança na internet as afirmações:
a) I e II apenas.
b) I, II e III.
c) II e III apenas.
https://www.tecconcursos.com.br/questoes/2664374
1101) 
1102) 
d) I e III apenas.
e) III apenas.
www.tecconcursos.com.br/questoes/2300207
CESGRANRIO - Esc (BANRISUL)/BANRISUL/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e
visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de
segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa
de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
a) complexa
b) resistente
c) qualificada
d) estendida
e) multifator
www.tecconcursos.com.br/questoes/2559635
IADES - Per Cri (SPTC GO)/SPTC GO/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Como é denominada a solução computacional para executar e testar arquivos?não confiáveis em
um ambiente seguro e isolado, antes que eles possam afetar os demais sistemas da organização?
a) Sandbox
https://www.tecconcursos.com.br/questoes/2300207
https://www.tecconcursos.com.br/questoes/2559635
1103) 
1104) 
b) Quarentena
c) Caixa de spam
d) Backup
e) VPN
www.tecconcursos.com.br/questoes/2535844
FUNATEC - Ass (Palmeirante)/Pref Palmeirante/Jurídico/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar
acesso que apresenta como principal característica a de natureza comportamental.
a) Impressão digital.
b) Impressão facial.
c) De voz.
d) De postura.
www.tecconcursos.com.br/questoes/2550185
IBGP - AFRM (Pref Ouro Preto)/Pref Ouro Preto/2023
Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Analise as afirmativas a seguir relacionadas à políticas de segurança:
 
I- Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza.
 
II- Pode conter outras políticas específicas como a política de senhas.
https://www.tecconcursos.com.br/questoes/2535844
https://www.tecconcursos.com.br/questoes/2550185
1105) 
 
III- Define as penalidades às quais cada um está sujeito.
 
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
www.tecconcursos.com.br/questoes/2537277
QUADRIX - PST (CRECI 6 PR)/CRECI

Continue navegando