Baixe o app para aproveitar ainda mais
Prévia do material em texto
1001) Informática para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkI Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2683963 CESGRANRIO - Alu-Pub (PROMINP)/PROMINP/Grupo D/2009 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) A Internet é um conglomerado de redes de milhões de computadores, em escala mundial, que permite o acesso a informações e todo tipo de transferência de dados. A esse respeito, considere as afirmativas abaixo. I – O recurso de Assistência Remota entre computadores pode ser efetuado através da Internet. II – Vírus e Trojans são difundidos apenas através da Internet. III – O correio eletrônico (e-mail) pode ser utilizado através da Internet. É(São) correta(s) APENAS a(s) afirmativa(s) a) I b) II c) III d) I e III e) II e III https://www.tecconcursos.com.br/s/Q3OzkI https://www.tecconcursos.com.br/questoes/2683963 1002) 1003) www.tecconcursos.com.br/questoes/315349 CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) Sobre os aspectos de segurança dos sistemas computacionais, são feitas as afirmativas abaixo. I – A palavra “windows” é um exemplo de senha forte. II – Ransomware é um tipo de malware. III – Os Trojans são antivírus que protegem as macros do Excel contra vírus. Está(ão) correta(s) a(s) afirmativa(s) a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/101471 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, https://www.tecconcursos.com.br/questoes/315349 https://www.tecconcursos.com.br/questoes/101471 você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet. I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”, surgem as letras “https”. II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”. III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de- tróia, sem que os remetentes sequer saibam disso. IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia. V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa. Internet: <www.bb.com.br> (com adaptações). Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet. 1004) Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm documentos Word e determinados arquivos de imagens. Certo Errado www.tecconcursos.com.br/questoes/101470 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet. I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”, surgem as letras “https”. II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”. III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de- tróia, sem que os remetentes sequer saibam disso. IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia. https://www.tecconcursos.com.br/questoes/101470 V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa. Internet: <www.bb.com.br> (com adaptações). Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet. 1005) Com base no texto, é correto concluir que é inseguro todo acesso ao sítio do BB a partir de atalho presente em sítio de busca, a exemplo da página web mostrada na área de páginas do IE7 ilustrada. Certo Errado www.tecconcursos.com.br/questoes/101473 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet. I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”, surgem as letras “https”. II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”. III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de- tróia, sem que os remetentes sequer saibam disso. IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia. https://www.tecconcursos.com.br/questoes/101473 V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa. Internet: <www.bb.com.br> (com adaptações). Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet. 1006) Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos. Certo Errado www.tecconcursos.com.br/questoes/101472 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet. I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”,surgem as letras “https”. II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”. III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de- tróia, sem que os remetentes sequer saibam disso. IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia. https://www.tecconcursos.com.br/questoes/101472 V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa. Internet: <www.bb.com.br> (com adaptações). Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue o item, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet. 1007) No texto apresentado, seria correto se, na regra II‚ fosse igualmente informado que se evitassem atalhos para acessar o sítio do BB presentes em e-mails enviados por desconhecidos. Certo Errado www.tecconcursos.com.br/questoes/101163 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue o item subseqüente. A “oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas” para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais. Certo https://www.tecconcursos.com.br/questoes/101163 1008) 1009) Errado www.tecconcursos.com.br/questoes/2678245 CESGRANRIO - ERPDACGN (ANP)/ANP/Direito/2008 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que a) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema. b) um código malicioso pode ganhar os privilégios do usuário autenticado. c) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. d) usuários sem privilégio de administrador são imunes a código malicioso. e) usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html. www.tecconcursos.com.br/questoes/101350 FCC - Esc BB/BB/Agente Comercial/2006 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus a) parasitas. b) camuflados. c) polimórficos. d) de boot. e) de macro. https://www.tecconcursos.com.br/questoes/2678245 https://www.tecconcursos.com.br/questoes/101350 1010) www.tecconcursos.com.br/questoes/101802 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do https://www.tecconcursos.com.br/questoes/101802 BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. Considere a seguinte situação hipotética. Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. Certo Errado www.tecconcursos.com.br/questoes/101803 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003 Informática - Ameaças (Vírus, Worms, Trojans, Malware, etc.) https://www.tecconcursos.com.br/questoes/101803 1011) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. Considere a seguinte situação hipotética. 1012) Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. Certo Errado www.tecconcursos.com.br/questoes/2773134 FGV - TT (Pref SJC)/Pref SJC/2024 Informática - Firewall e Proxy Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança: I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados. II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras. III. Um firewall pode ser um aplicativo de software executando em um computador local. Está correto o que se afirma em a) I e II, apenas. b) II e III, apenas. c) III, apenas. https://www.tecconcursos.com.br/questoes/2773134 1013) 1014) d) I, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2770815 IBFC - GM (Pref Manaus)/Pref Manaus/2024 Informática - Firewall e Proxy O firewall exerce uma função crucial em sistemas computacionais. Assinale a alternativa que apresenta a função crucial. a) Otimizar o desempenho do sistema b) Monitorar e controlar o tráfego de rede c) Fazer backup automático de arquivos d) Gerenciar senhas de usuários e) Monitorar a velocidade da Internet www.tecconcursos.com.br/questoes/2643939 COTEC FADENOR - ASec (Jequitinhonha)/Pref Jequitinhonha/Magistério/2023Informática - Firewall e Proxy Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por a) linux. b) firewall. c) rede privada. d) VPN. https://www.tecconcursos.com.br/questoes/2770815 https://www.tecconcursos.com.br/questoes/2643939 1015) e) proxy. www.tecconcursos.com.br/questoes/2646251 Instituto AOCP - Ass (UFRB)/UFRB/Administração/2023 Informática - Firewall e Proxy Em relação à segurança da rede, o que é um firewall e qual é a sua função principal? a) É um sistema de segurança que controla o tráfego de rede entre redes diferentes. Sua função principal é proteger uma rede de ataques indesejados, filtrando e bloqueando o tráfego não autorizado. b) É um protocolo de criptografia utilizado para proteger a privacidade das comunicações on-line. Sua função principal é criptografar os dados transmitidos pela rede, tornando-os ilegíveis para terceiros. c) É um componente de hardware que otimiza o desempenho da rede. Sua função principal é garantir uma conexão de internet rápida e estável para todos os dispositivos conectados. d) É um software de backup. Sua função principal é prevenir a perda de dados em caso de falhas no sistema. e) É um dispositivo/software que protege dados sensíveis. Sua função principal é garantir o armazenamento seguro desses dados. www.tecconcursos.com.br/questoes/2559317 IBADE - Ana Prev (RBPREV)/RBPREV/Contador/2023 https://www.tecconcursos.com.br/questoes/2646251 https://www.tecconcursos.com.br/questoes/2559317 1016) 1017) Informática - Firewall e Proxy O firewall é um dispositivo de segurança responsável por: a) auxiliar em caso de quedas ou variações de energia, protegendo equipamentos eletrônicos e funcionando como fonte de alimentação reserva, evitando que os aparelhos sejam danificados ou que queimem. b) fazer cópias de segurança de um ambiente, aplicação ou dados em um determinado momento. c) provar a integridade e autenticidade das informações usando o que é conhecido como assinaturas digitais. d) aplicar métricas a atributos biológicos para fins de aferição e identificação de um indivíduo. e) monitorar o tráfego de rede de entrada e saída, e decidir se permite ou bloqueia tráfegos específicos, de acordo com um conjunto definido de regras de segurança. www.tecconcursos.com.br/questoes/2456664 QUADRIX - Fisc (CRO PB)/CRO PB/2023 Informática - Firewall e Proxy Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item. Os firewalls não podem ser configurados para atender às necessidades específicas do usuário, uma vez quetal procedimento os torna vulneráveis. Certo Errado www.tecconcursos.com.br/questoes/2515550 https://www.tecconcursos.com.br/questoes/2456664 https://www.tecconcursos.com.br/questoes/2515550 1018) 1019) SELECON - ALeg (CM Várzea Gde)/CM Várzea Grande/Advogado/2023 Informática - Firewall e Proxy Um empreendimento computacional precisa instalar um equipamento que atue na segurança de dados e que vai trabalhar como um intermediário para requisições de clientes, solicitando recursos de outros servidores para filtrar conteúdos, providenciar anonimato, facilitar o acesso ao conteúdo na WWW, alterar a resposta do servidor e disponibilizar recursos sem se conectar a um servidor especificado. Esse tipo de equipamento é conhecido como: a) hub b) proxy c) bridge d) switch-2 www.tecconcursos.com.br/questoes/2730043 Instituto Consulplan - Fis Cont (CRC RJ)/CRC RJ/2023 Informática - Firewall e Proxy O que é um firewall em termos de redes de computadores? a) Protocolo para transferência de arquivos entre dispositivos. b) Hardware usado para conectar computadores em uma rede local. c) Software empregado para detectar e remover vírus de computador. d) Sistema de segurança que controla o tráfego de rede, permitindo ou bloqueando comunicações com base em regras definidas. www.tecconcursos.com.br/questoes/2535411 https://www.tecconcursos.com.br/questoes/2730043 https://www.tecconcursos.com.br/questoes/2535411 1020) 1021) QUADRIX - Ana Adm (CRO MS)/CRO MS/2023 Informática - Firewall e Proxy O item que avalie conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. A respeito dos conceitos de hardware, do sistema operacional Windows 10 e das ferramentas usadas em redes de computadores, julgue o item. Firewall é o hardware de computador cuja função principal é a conversão de sinais digitais em sinais analógicos para transmissão de dados. Certo Errado www.tecconcursos.com.br/questoes/2461154 COPEVE (UFAL) - Ass Adm (IF AL)/IF AL/2023 Informática - Firewall e Proxy Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros https://www.tecconcursos.com.br/questoes/2461154 1022) ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas anteriormente? a) Spam b) Cookies c) Firewall d) Antivírus e) Anti Spyware www.tecconcursos.com.br/questoes/2630078 QUADRIX - Ass (CREFITO 7)/CREFITO 7/Administrativo/Financeiro/2023 Informática - Firewall e Proxy Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item. Uma das desvantagens do firewall de aplicação é que ele não monitora o tráfego nem analisa os dados em um nível mais profundo. A única função desse sistema é atuar como barreira, ou seja, bloquear a instalação de aplicativos no computador do usuário. Certo Errado www.tecconcursos.com.br/questoes/2652943 IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e Estatísticas/2023 Informática - Firewall e Proxy https://www.tecconcursos.com.br/questoes/2630078 https://www.tecconcursos.com.br/questoes/2652943 1023) 1024) Dispositivo de segurança de rede de computadores, cuja função é restringir o tráfego da Internet para, de ou em uma rede privada, com o objetivo evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web. A qual dispositivo o trecho está se referindo? a) Emuladores b) Processador. c) Firewall. d) Spyware. e) Antivírus. www.tecconcursos.com.br/questoes/2581309 Unifil - Ag (Pref Tamarana)/Pref Tamarana/Comunitário de Saúde/2023 Informática - Firewall e Proxy Servidor proxy é um termo que a maioria das pessoas provavelmente já ouviu falar, especialmente quando acessam um navegador e estão na internet. Os servidores proxy têm várias funcionalidades, tanto para indivíduos quanto para empresas, estes incluem: navegar anonimamente e filtrar conteúdo. Sobre servidor proxy, analise as assertivas e assinale a alternativa correta. I. A tarefa básica do servidor proxy é aceitar solicitações de cliente para um servidor em nome do servidor e encaminhá-las para o computador de destino com seu próprio endereço IP. II. Se um servidor proxy estiver instalado como uma interface entre uma rede privada (LAN) e a internet, os dispositivos finais locais poderão serefetivamente protegidos contra influências da rede pública. https://www.tecconcursos.com.br/questoes/2581309 1025) III. Páginas da web ou conteúdos que são frequentemente necessários podem ser armazenados em cache no servidor proxy. Se o conteúdo solicitado estiver no cache de proxy, ele será enviado diretamente de volta para o usuário. IV. Como um servidor proxy oculta o endereço IP, nenhuma conclusão pode ser tirada sobre a identidade do usuário. Isso permite que o usuário atinja um certo grau de anonimato. a) Apenas I e II estão corretas. b) Apenas I e IV estão corretas. c) Apenas I, II e III estão corretas. d) Todas estão corretas. www.tecconcursos.com.br/questoes/2465434 CEBRASPE (CESPE) - GM (São Cristóvão)/Pref São Cristóvão/2023 Informática - Firewall e Proxy O software que monitora uma rede de computadores e bloqueia ou permite a liberação do tráfego de dados a partir de regras predefinidas é denominado a) antispyware. b) firewall. c) antivírus. d) antispam. www.tecconcursos.com.br/questoes/2735849 IDECAN - GC (Pref Serra)/Pref Serra/2023 https://www.tecconcursos.com.br/questoes/2465434 https://www.tecconcursos.com.br/questoes/2735849 1026) 1027) Informática - Firewall e Proxy No que se refere à segurança da informação, um recurso é implementado nas redes de computadores das instituições com acesso à internet, que constitui um software, uma ferramenta de segurança que atua limitando o acesso às portas do computador, impedindo a entrada de invasores e hackers à rede, além de manter um maior controle no acesso às informações. Esse recurso é conhecido por a) firewall. b) flooding. c) backdoor. d) swapping. www.tecconcursos.com.br/questoes/2650876 IDCAP - Ass Adm (CREA BA)/CREA BA/2023 Informática - Firewall e Proxy O firewall garante que nenhum tráfego de rede pode passar sem autorização. Se uma conexão de entrada não corresponder a uma solicitação de dentro da rede ou não estiver associada a um serviço aberto ao mundo externo, o acesso será negado. Sobre firewall, analise as seguintes afirmativas: I.O firewall é uma espécie de barreira de defesa física, que tem o objetivo de bloquear o tráfego de dados indesejados e permitir os acessos bem-vindos. O firewall é implementada a nível de hardware. II.Em uma rede doméstica, os firewalls geralmente são encontrados no próprio computador como parte de uma solução de segurança abrangente. Isso é chamado de firewall pessoal, firewall de desktop ou firewall de software. https://www.tecconcursos.com.br/questoes/2650876 1028) III.Firewalls de hardware são comumente usados em redes corporativas. Eles formam uma barreira protetora entre o mundo exterior e a rede corporativa, eles são significativamente mais abrangentes e dedicados a esse propósito específico. Assinale a alternativa CORRETA: a) Apenas a afirmativa I é verdadeira. b) Apenas a afirmativa II é verdadeira. c) Apenas afirmativas II e III são verdadeiras. d) Apenas as afirmativas I e II são verdadeiras. e) Apenas as afirmativas I e III são verdadeiras. www.tecconcursos.com.br/questoes/2606846 ADM&TEC - Aux (CM F Miguelinh)/CM Frei Miguelinho/Administrativo/2023 Informática - Firewall e Proxy Analise as informações a seguir: I. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. II. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. Marque a alternativa CORRETA: https://www.tecconcursos.com.br/questoes/2606846 1029) a) As duas afirmativas são verdadeiras. b) A afirmativa I é verdadeira, e a II é falsa. c) A afirmativa II é verdadeira, e a I é falsa. d) As duas afirmativas são falsas. www.tecconcursos.com.br/questoes/2516355 IDECAN - Papilo (COGERP SE)/COGERP SE/2023 Informática - Firewall e Proxy Dentre as alternativas abaixo, pode-se considerar como tipos de firewall: I. Firewall de filtragem de pacotes. II. Firewall/gateway de nível de circuito. III. Firewall/gateway de nível de aplicativo – também conhecido como proxy. IV. Firewall de inspeção estado. V. Firewall de próxima geração – NGFW. a) As alternativas I, II, III, IV e V. b) Apenas as alternativas I e III. c) Apenas as alternativas I, II e III. d) Apenas as alternativas I, III e V. e) Apenas as alternativas I, III, IV e V. www.tecconcursos.com.br/questoes/2414011 IBFC - Enf (Pref Cuiabá)/Pref Cuiabá/"Sem Área"/2023 https://www.tecconcursos.com.br/questoes/2516355 https://www.tecconcursos.com.br/questoes/2414011 1030) Informática - Firewall e Proxy Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada e/ou saída dentro de uma rede. ( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa Antivírus, em termos de segurança de dados. ( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira geração evolutiva dos antigos programas Antivírus. Assinale a alternativa que apresenta a sequência correta de cima para baixo. a) V - F - F b) V - V - F c) F - V - V d) F - F - V www.tecconcursos.com.br/questoes/2637665 IBFC - Sold (CBM PB)/CBM PB/Combatente/2023 Informática - Firewall e Proxy https://www.tecconcursos.com.br/questoes/2637665 1031) 1032) Assinale a alterativa que apresenta a finalidade principal de um firewall. a) Editar textos e criar planilhas b) Proteger contra vírus de computador c) Criar backups de arquivos d) Fornecer acesso à internet e) Controlar o tráfego de rede e proteger contra acessos não autorizados www.tecconcursos.com.br/questoes/1756115 CESGRANRIO - Esc BB/BB/Agente Comercial/2021 Informática - Firewall e Proxy Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas. Essa solução é o a) Antimalware b) Dispositivo USB c) Firewall d) Phishing e) SQL injection https://www.tecconcursos.com.br/questoes/1756115 1033) 1034) www.tecconcursos.com.br/questoes/301378 CESGRANRIO - Tec Ban (BASA)/BASA/2015 Informática - Firewall e Proxy Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador. Uma forma de permitir essa proteção é através da a) criação de um disco de restauração do sistema b) configuração do navegador para trabalhar em modo anônimo c) instalação de um software de firewall d) criação de senha para e-mail e) cópia de arquivos do sistema para uma pasta protegida www.tecconcursos.com.br/questoes/601014 CESGRANRIO - Tec Jr (BR)/BR/Química/2015 Informática - Firewall e Proxy Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o a) firewall https://www.tecconcursos.com.br/questoes/301378 https://www.tecconcursos.com.br/questoes/601014 1035) 1036) b) antivírus c) antispam d) proxy e) PKI www.tecconcursos.com.br/questoes/265567 CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Trabalho/2014 Informática - Firewall e Proxy Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall. Esserecurso tem o objetivo de a) aumentar a segurança do sistema. b) melhorar o desempenho do sistema. c) tornar o sistema mais acessível e prático. d) melhorar a comunicação dos usuários com a Microsoft. e) facilitar o uso do sistema por pessoas com necessidades especiais. www.tecconcursos.com.br/questoes/184752 CESGRANRIO - ET (BB)/BB/2014 Informática - Firewall e Proxy Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. https://www.tecconcursos.com.br/questoes/265567 https://www.tecconcursos.com.br/questoes/184752 1037) Esse tipo de programa é chamado de a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall www.tecconcursos.com.br/questoes/2323581 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2014 Informática - Firewall e Proxy A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de um firewall. Esse pedido tem como objetivo específico a(o) a) aceleração dos cálculos das planilhas b) realização de videoconferência remota c) realização de agendamento on-line de reuniões d) armazenamento de e-mails infinitos e) aumento da segurança da rede www.tecconcursos.com.br/questoes/2409475 CESGRANRIO - ProV (LIQUIGÁS)/LIQUIGÁS/Júnior/2013 Informática - Firewall e Proxy https://www.tecconcursos.com.br/questoes/2323581 https://www.tecconcursos.com.br/questoes/2409475 1038) 1039) Para navegar pela internet com segurança, os usuários devem ter cuidado com determinados procedimentos que podem pôr em risco as informações contidas em seu computador. Assim, um usuário NÃO deve a) acessar hiperlinks em e-mails de remetentes desconhecidos. b) ativar os recursos de segurança do navegador utilizado. c) atualizar o software navegador, mesmo se solicitado pelo fornecedor. d) instalar complementos de sites, em hipótese alguma. e) usar softwares de firewall e antivírus juntos no mesmo computador. www.tecconcursos.com.br/questoes/2402245 CESGRANRIO - Ass (LIQUIGÁS)/LIQUIGÁS/Administrativo I/2013 Informática - Firewall e Proxy Um serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado pelos usuários, é o serviço de a) firewall b) indexação c) streaming d) criação de malwares e) reprodução de vídeos www.tecconcursos.com.br/questoes/221699 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2012 https://www.tecconcursos.com.br/questoes/2402245 https://www.tecconcursos.com.br/questoes/221699 1040) 1041) Informática - Firewall e Proxy Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia: a) adaptativo b) filtro de pacotes c) barreira móvel d) reativo e) proxy www.tecconcursos.com.br/questoes/351476 CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012 Informática - Firewall e Proxy Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas. Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como a) administrador b) decodificador c) firewall d) host e) script https://www.tecconcursos.com.br/questoes/351476 1042) 1043) www.tecconcursos.com.br/questoes/199247 CESGRANRIO - CTA (DECEA)/DECEA/2012 Informática - Firewall e Proxy O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes. Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) a) utilização de servidores de proxy b) formatação de mídias removíveis antes do uso c) bloqueio de backups periódicos das informações armazenadas d) uso de programas peer-to-peer (P2P) para troca de dados e) uso de sistemas operacionais baseados no Windows www.tecconcursos.com.br/questoes/348594 CESGRANRIO - Tec Jr (BR)/BR/Suprimento e Logística/2012 Informática - Firewall e Proxy Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall. O firewall, no entanto, NÃO a) ajuda a bloquear vírus e vermes. b) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um computador. c) cria um registro de log de segurança. d) filtra as informações que entram pela conexão da internet. e) impede a abertura de e-mails com anexos perigosos. https://www.tecconcursos.com.br/questoes/199247 https://www.tecconcursos.com.br/questoes/348594 1044) 1045) www.tecconcursos.com.br/questoes/1414413 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2011 Informática - Firewall e Proxy O objetivo do firewall é a) possibilitar a conexão com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edição de imagens. e) realizar a segurança de redes privadas. www.tecconcursos.com.br/questoes/788332 CEBRASPE (CESPE) - Adv (BRB)/BRB/2010 Informática - Firewall e Proxy Acerca de segurança e proteção de computadores, julgue o próximo item. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. Certo Errado https://www.tecconcursos.com.br/questoes/1414413 https://www.tecconcursos.com.br/questoes/788332 1046) 1047) www.tecconcursos.com.br/questoes/1663243 CEBRASPE (CESPE) - Tec Ban (BASA)/BASA/2010 Informática - Firewall e Proxy Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue o item que se segue. Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. Certo Errado www.tecconcursos.com.br/questoes/788334 CEBRASPE (CESPE) - Adv (BRB)/BRB/2010 Informática - Firewall e Proxy Acerca de segurança e proteção de computadores, julgue o próximo item. Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque. Certo Errado www.tecconcursos.com.br/questoes/2665758 CESGRANRIO - Tec IAero (DECEA)/DECEA/2009 https://www.tecconcursos.com.br/questoes/1663243 https://www.tecconcursos.com.br/questoes/788334 https://www.tecconcursos.com.br/questoes/2665758 1048) 1049) Informática - Firewall e Proxy Um das principais funções de um firewall é a) corrigir trilhas com defeito de um disco rígido. b) corrigir erros de digitação em uma planilha do Excel. c) detectar tentativas de intrusões a um computador conectado na Intranet. d) desfragmentar o sistema de arquivos do Windows XP. e) gerenciar a fila de impressão dos arquivos enviados a uma impressora. www.tecconcursos.com.br/questoes/2685112 CESGRANRIO - Tec (CMB)/CMB/Administrativo/Informática/2009 Informática - Firewall e Proxy Para evitar que hackers ou softwares mal-intencionados (como worms) obtenham acesso a um computador através de uma rede ou da Internet, além de um bom programa de antivírus, é importante que esteja ativo neste computador um a) browser de qualidade. b) bloqueador de e-mails. c) registrador de conexões. d) serviço anti-spam. e) software de firewall. www.tecconcursos.com.br/questoes/2678050 CESGRANRIO - TJ (TJ RO)/TJ RO/Registro Taquigráfico/2008 Informática - Firewall e Proxy https://www.tecconcursos.com.br/questoes/2685112https://www.tecconcursos.com.br/questoes/2678050 1050) 1051) Servidor proxy é um servidor que, entre outras, tem a função de a) atuar como um cache, armazenando páginas da Internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente. b) permitir a criação de máquinas virtuais, mediante compartilhamento de hardware, sem prejudicar as aplicações e sem risco de conflitos em uma consolidação real. c) converter endereços amigáveis de sites em endereços IP (Internet Protocol) e vice-versa. d) classificar, distribuir e armazenar todas as mensagens eletrônicas a serem entregues aos diversos clientes de Internet. e) permitir o acesso por outros usuários a um disco rígido ou servidor para armazenar arquivos e disponibilizá-los na Internet sem usar protocolos. www.tecconcursos.com.br/questoes/2685648 CESGRANRIO - Aux (REFAP)/REFAP/Técnico/Administração/2007 Informática - Firewall e Proxy NÃO é considerado um programa malicioso: a) KeyLogger b) Worm c) Firewall d) Trojan e) Spyware www.tecconcursos.com.br/questoes/2667707 CESGRANRIO - AA (ANP)/ANP/Biblioteconomia/2005 https://www.tecconcursos.com.br/questoes/2685648 https://www.tecconcursos.com.br/questoes/2667707 1052) 1053) Informática - Firewall e Proxy Assinale a opção que apresenta um programa de proteção capaz de avisar ao usuário quando algum endereço IP da Internet está tentando utilizar o seu computador que está conectado na Internet, permitindo ao usuário bloquear ou liberar o acesso. a) Blog. b) Chat. c) Cookie. d) Firewall. e) Spider. www.tecconcursos.com.br/questoes/2529219 QUADRIX - Arq Urb (CAU PA)/CAU PA/2023 Informática - Antivírus e Antispyware Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item a seguir. Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas. Certo Errado www.tecconcursos.com.br/questoes/2456665 QUADRIX - Fisc (CRO PB)/CRO PB/2023 Informática - Antivírus e Antispyware https://www.tecconcursos.com.br/questoes/2529219 https://www.tecconcursos.com.br/questoes/2456665 1054) 1055) Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item. A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos. Certo Errado www.tecconcursos.com.br/questoes/2652944 IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e Estatísticas/2023 Informática - Antivírus e Antispyware Sobre as funções dos Antivírus, Firewall, Anti-Spyware, analise as afirmativas a seguir: I.A função mais básica de um antivírus é monitorar arquivos e outros programas de um dispositivo para detectar a presença de vírus. Quando novas aplicações são instaladas, o antivírus faz a verificação delas para saber se existe alguma ação suspeita, caso algo seja identificado a nova aplicação é encaminhada imediatamente para a lixeira. II.O firewall evita o tráfego não autorizado de um domínio de rede para o outro, evitando o alastramento de dados nocivos dentro de uma rede de computadores e garantindo a segurança para os usuários. III.Um antispyware é um programa menos eficiente do que os antivírus para a detecção de sinais de risco mais disfarçados, devido ao banco de dados dos antivírus serem ajustados para uma busca mais profunda com um objetivo único. https://www.tecconcursos.com.br/questoes/2652944 1056) 1057) É CORRETO o que se afirma em: a) As afirmativas I, II e III são verdadeiras. b) Apenas as afirmativa I e II são verdadeiras. c) Apenas as afirmativas I e III são verdadeiras. d) Apenas as afirmativas II e III são verdadeiras. e) Apenas a afirmativa II é verdadeira. www.tecconcursos.com.br/questoes/2535429 QUADRIX - Ana Adm (CRO MS)/CRO MS/2023 Informática - Antivírus e Antispyware Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item. A configuração de seu anti vírus para a verificação de todos os formatos de arquivos é um procedimento de segurança da informação que o usuário pode adotar. Certo Errado www.tecconcursos.com.br/questoes/2554778 IBADE - AMCI (Pref RB)/Pref Rio Branco/2023 Informática - Antivírus e Antispyware Das alternativas abaixo, assinale a que corresponda a um exemplo de antivírus. a) KasperSky https://www.tecconcursos.com.br/questoes/2535429 https://www.tecconcursos.com.br/questoes/2554778 1058) 1059) b) Oracle Database c) CodeSandbox d) Sublime Text e) Microsoft Imagine www.tecconcursos.com.br/questoes/2500696 FUNCERN - Tec Leg (CM Natal)/CM Natal/Técnico em Administração/2023 Informática - Antivírus e Antispyware O local, geralmente criptografado, onde o antivírus armazena arquivos suspeitos ou algum malware já reconhecido, impedindo a infecção do sistema, é denominado de a) Banco de infecção. b) Lixeira. c) Módulo de infecção. d) Quarentena. www.tecconcursos.com.br/questoes/2398264 CESGRANRIO - Esc BB/BB/Agente Comercial/2023 Informática - Antivírus e Antispyware Uma prática comum e recomendada para proteção de estações de trabalho é que programas do tipo antivírus e antimalware sejam mantidos atualizados nessas estações e computadores em geral. Essas atualizações são necessárias principalmente para que esses programas a) possuam uma interface moderna com o usuário. b) ocupem o menor espaço possível em disco. https://www.tecconcursos.com.br/questoes/2500696 https://www.tecconcursos.com.br/questoes/2398264 1060) 1061) c) funcionem, porque versões desatualizadas não funcionam. d) possam identificar vírus e problemas mais recentes. e) sejam executados de forma mais rápida e eficiente. www.tecconcursos.com.br/questoes/2666956 IGEDUC - ACD (Pref Triunfo)/Pref Triunfo/2023 Informática - Antivírus e Antispyware Julgue o item a seguir. A função mais simples de um antivírus é monitorar arquivos e outros programas de um dispositivo para detectar vírus. Quando novas aplicações são instaladas, o programa faz a verificação delas para saber se existe alguma ação suspeita. Se algum vírus for identificado, a instalação é autorizada a prosseguir e o malware pode ser executado livremente. Certo Errado www.tecconcursos.com.br/questoes/2666857 IGEDUC - ACD (Pref Triunfo)/Pref Triunfo/2023 Informática - Antivírus e Antispyware Julgue o item a seguir. O antivírus é um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. https://www.tecconcursos.com.br/questoes/2666956 https://www.tecconcursos.com.br/questoes/2666857 1062) 1063) Certo Errado www.tecconcursos.com.br/questoes/2588977 CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Administração/2023 Informática - Antivírus e Antispyware Certo analista fazendário recebeu arquivo em formato pdf e deverá aproveitar parte das informações e dos dados constantes do arquivo para elaborar parecer técnico. Considerando essa situação hipotética, julgue o item seguinte. Caso o arquivo tenha sido enviado por e-mail, recomenda-se que o analista utilize um software antivírus para escanear o arquivo em busca de possíveis ameaças, como vírus e malware. Certo Errado www.tecconcursos.com.br/questoes/2456924 CEBRASPE (CESPE) - GCM (Boa Vista)/Pref Boa Vista/2023 Informática - Antivírus e Antispyware Assinale a opção que indica um programa que, se existente no computador, poderá protegê-lo de um arquivo malicioso baixado da Internet. a) Lixeira b) antivírus c) Limpeza de Disco https://www.tecconcursos.com.br/questoes/2588977 https://www.tecconcursos.com.br/questoes/2456924 1064) d) Explorador de Arquivos www.tecconcursos.com.br/questoes/2650409IDCAP - Ana (CREA BA)/CREA BA/Jornalismo/2023 Informática - Antivírus e Antispyware O antivírus é um software que detecta a presença de programas maliciosos e além de encontrar as ameaças, o antivírus também impede os ataques desses vírus e worms os removendo do sistema. Sobre antivírus, analise as afirmativas a seguir: I.Uma das funções do antivírus é o escaneamento de vírus. Ao descobrir uma nova versão viral, o programa desmonta o seu código e o separa em grupos chamados de string. Assim, enquanto faz a varredura no sistema computacional, a string identifica os arquivos que possuem aquelas características virais que ele já previa. Em seguida, ele deleta o arquivo, junto com o vírus. Mas, após ser apagado, o arquivo ainda vai para um ambiente onde o usuário possa visualizá-lo depois e graças a esta funcionalidade e mesmo com o aparecimento de novos vírus o antivírus não necessita sofrer atualizações com frequência. II.O antivírus também funciona fazendo uma espécie de sensoriamento de investigação. Nessa tarefa, o antivírus varre o sistema procurando instruções que programas comuns não podem executar. Nesse caso, o processo é um pouco mais complexo. Entretanto, é bastante útil. III.Os Antivírus Identificadores são um dos diferentes tipos de antivírus. A ferramenta é essencial para ajudar na identificação de todas as ameaças possíveis que podem afetar o desempenho da máquina e a segurança das informações. Para isso, ele realiza a chamada varredura em todo o sistema, identificando cada elemento estranho e examinando a ordem de bytes de cada código encontrado, tratando-se de riscos e programas mal-intencionados. https://www.tecconcursos.com.br/questoes/2650409 1065) Assinale a alternativa CORRETA: a) Apenas as afirmativas I e III são verdadeiras. b) Apenas as afirmativas II e III são verdadeiras. c) Apenas a afirmativa I é verdadeira. d) Apenas as afirmativas I e II são verdadeiras. e) As afirmativas I, II e III são verdadeiras. www.tecconcursos.com.br/questoes/2518699 IDIB - GM (Pref Pentecoste)/Pref Pentecoste/2023 Informática - Antivírus e Antispyware Sobre Aplicativos para segurança, correlacione as lacunas abaixo. 1 Anti-spyware 2 Firewall 3 Antivirus () É um software de segurança que tem o objetivo de detectar e remover adwares e spywares () São programas de computador concebidos para prevenir, detectar e eliminar softwares maliciosos, que buscam se infiltrar nos sistemas operacionais. https://www.tecconcursos.com.br/questoes/2518699 1066) () Determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas À sequência correta obtida no sentido de cima para baixo é: a) 3 - 2 - 1 b) 1 - 2 - 3 c) 1 - 3 - 2 d) 2 - 3 - 1 www.tecconcursos.com.br/questoes/2436424 IBADE - ASB (Pref Tarauacá)/Pref Tarauacá/2023 Informática - Antivírus e Antispyware Assinale a alternativa que corresponda a um exemplo de antivírus. a) McAfee b) SublimeText c) CodeBlocks d) MySQL e) IBM Informix https://www.tecconcursos.com.br/questoes/2436424 1067) 1068) www.tecconcursos.com.br/questoes/2495479 Instituto AVALIA - AJ (Sta Livramento)/Pref St'a Livramento/2023 Informática - Antivírus e Antispyware Sobre os antivírus, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. É um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e permite ou bloqueia o tráfego dependendo das regras de segurança. II. Pode armazenar dados em cache, os carregamentos das páginas podem ser feitos de forma mais rápida e segura. Funciona como um filtro entre a Internet e o navegador. III. Software que detecta, impede e atua na remoção de programas maliciosos. São programas usados para proteger os computadores e outros aparelhos. a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II, III. www.tecconcursos.com.br/questoes/2637658 IBFC - Sold (CBM PB)/CBM PB/Combatente/2023 Informática - Antivírus e Antispyware Antivírus é: a) um programa de edição de vídeos https://www.tecconcursos.com.br/questoes/2495479 https://www.tecconcursos.com.br/questoes/2637658 1069) b) uma rede de comunicação entre dispositivos eletrônicos c) um sistema operacional d) um aplicativo de segurança que detecta e remove software malicioso e) um tipo de vírus de computado www.tecconcursos.com.br/questoes/2650880 IDCAP - Ass Adm (CREA BA)/CREA BA/2023 Informática - Antivírus e Antispyware O Antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e Spyware. Analise as alternativas a seguir e assinale a verdadeira: a) A função do spyware é espiar e corromper a atividade do usuário no dispositivo infectado. Ele pode registrar páginas e arquivos acessados, ler informações e através de componentes ocultos chamados "bootlegger", capturar as teclas digitadas em alguns tipos de aplicativos. b) O spyware faz parte da categoria de vírus, termo originado da expressão "malicious software", ou programa malicioso e por ter as características básicas de um código de vírus. c) A maneira mais comum de infectar dispositivos com spywares é enganar o usuário para que ele instale o programa malicioso por conta própria. Isso pode ser feito por meio de anexos de e-mail que imitam outros conteúdos ou via softwares piratas, que podem instalar o software espião sem que o usuário saiba. d) Os "tracking cookies" podem ser qualificados como antispywares, ou mesmo funcionar como pontos de destruição dos vírus maliciosos. Usuários de determinado perfil, por exemplo, podem ter o sistema infectado por pop-ups exibidos ou mensagens de propaganda que ofereçam a instalação de determinados softwares. Ao instalá-los um spyware poderá ser implantado, mas graças aos "tracking cookies" a ameaça será identificada e destruída. https://www.tecconcursos.com.br/questoes/2650880 1070) 1071) e) Existem programas específicos de antispyware, como o Ad-Aware SE, Spyware Doctor etc. O Windows a partir da versão 8, incorporou em seu código um detector de spyware chamado Windows Detect Intrusion. www.tecconcursos.com.br/questoes/2656268 IBFC - AgPP (IAPEN AC)/IAPEN AC/2023 Informática - Antivírus e Antispyware Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta. 1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema. 2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado. a) As duas afirmativas são verdadeiras b) A afirmativa 1 é verdadeira e a 2 é falsa c) A afirmativa 2 é verdadeira e a 1 é falsa d) As duas afirmativas são falsas www.tecconcursos.com.br/questoes/2453031 QUADRIX - TADC (PROCON DF)/PROCON DF/Agente Administrativo/2023 Informática - Antivírus e Antispyware Em relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de informações, arquivos e pastas e à proteção de sistemas https://www.tecconcursos.com.br/questoes/2656268 https://www.tecconcursos.com.br/questoes/2453031 1072) informatizados, julgue o item. A utilização de firewalls e de anti vírus é uma das medidas de segurança da informação adotadas nas organizações. Certo Errado www.tecconcursos.com.br/questoes/2637666 IBFC - Sold (CBM PB)/CBM PB/Combatente/2023 Informática - Antivírus e Antispyware O objetivo específico de um software anti-spyware é: a) editar imagens b) proteger contra ataques de phishing c) bloquear vírus de computador d) remover software malicioso que coleta informações sem consentimento e) fornecer serviços de armazenamento em nuvem www.tecconcursos.com.br/questoes/348310 CESGRANRIO - TA (ANP)/ANP/2016 Informática - Antivírus e Antispyware https://www.tecconcursos.com.br/questoes/2637666 https://www.tecconcursos.com.br/questoes/348310 1073) 1074) Uma das redes da sede de uma empresa foi invadidapor um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é a) instalar switches inteligentes na rede. b) instalar antispywares nas máquinas da rede. c) criar um algoritmo de criptografia para e-mails. d) traduzir os endereços IPv4s para formato IPv6. e) refazer todas as senhas de acesso aos computadores da rede. www.tecconcursos.com.br/questoes/348412 AOCP - Ass Adm (BRDE)/BRDE/2012 Informática - Antivírus e Antispyware Na informática, os vírus são programas que danificam a máquina onde os mesmos forem executados. Estes programas, na maioria das vezes, são incorporados a outros programas, e com isso o usuário só saberá que o computador está infectado por vírus depois que o mesmo já danificou informações ou até mesmo a máquina. Para que os computadores não sejam infectados, existem vários softwares antivírus no mercado. Assinale a alternativa que apresenta apenas softwares antivírus. https://www.tecconcursos.com.br/questoes/348412 1075) a) Safari, Thunderbird, Ares. b) Skype, Spytbot, Outlook. c) Avast, Nero, AVG. d) Kaspersky, Norton, Avast. e) AVG, McAfee, Daemon tools. www.tecconcursos.com.br/questoes/1367457 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Inspetor de Segurança Interna/2011 Informática - Antivírus e Antispyware Um computador recebe um programa mal-intencionado, que pode prejudicar seus arquivos e sua segurança. Qual a ferramenta adequada para descobrir e remover esse programa? a) spam b) firewall c) adware d) antivírus e) spyware www.tecconcursos.com.br/questoes/1414415 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2011 https://www.tecconcursos.com.br/questoes/1367457 https://www.tecconcursos.com.br/questoes/1414415 1076) 1077) Informática - Antivírus e Antispyware Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o a) HTTP. b) driver do HD. c) FTP. d) RSS. e) antivirus. www.tecconcursos.com.br/questoes/1663241 CEBRASPE (CESPE) - Tec Ban (BASA)/BASA/2010 Informática - Antivírus e Antispyware Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue o item que se segue. Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. Certo Errado www.tecconcursos.com.br/questoes/227490 https://www.tecconcursos.com.br/questoes/1663241 https://www.tecconcursos.com.br/questoes/227490 1078) 1079) CESGRANRIO - Prof Jun (BR)/BR/Comunicação/Publicidade/2010 Informática - Antivírus e Antispyware Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância, porque a) permite o acesso às informações necessárias, mas evita instalações mal-intencionadas. b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos. c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas. d) coordena o envio e recebimento de mensagens, otimizando os recursos de hardware. e) monitora o conteúdo das informações, bloqueando o uso impróprio de dados confidenciais. www.tecconcursos.com.br/questoes/226053 CESGRANRIO - Prof Jun (BR)/BR/Direito/2010 Informática - Antivírus e Antispyware Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é a) utilizar apenas webmail para leitura das correspondências eletrônicas. b) efetuar rotinas de backup semanais no disco rígido do computador. c) compartilhar os principais documentos com pessoas idôneas. d) possuir software antivírus e mantê-lo sempre atualizado. https://www.tecconcursos.com.br/questoes/226053 1080) e) navegar na internet sempre sob um pseudônimo. www.tecconcursos.com.br/questoes/100795 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2008 Informática - Antivírus e Antispyware Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). Texto II Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na https://www.tecconcursos.com.br/questoes/100795 web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Internet: <www.terra.com.br> (com adaptações). Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). 1081) Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue o item. O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de softwareantivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos. Certo Errado www.tecconcursos.com.br/questoes/100616 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2007 Informática - Antivírus e Antispyware Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte. Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. Certo https://www.tecconcursos.com.br/questoes/100616 1082) 1083) Errado www.tecconcursos.com.br/questoes/2670840 CESGRANRIO - CTA (DECEA)/DECEA/2007 Informática - Antivírus e Antispyware Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? a) Heurística. b) md5. c) Imunização. d) Quarentena. e) Backdoor. www.tecconcursos.com.br/questoes/2665281 CESGRANRIO - Tec ETel (DECEA)/DECEA/2006 Informática - Antivírus e Antispyware Após instalar um antivírus em seu computador, uma medida adequada de segurança é: a) manter as vacinas do antivírus atualizadas. b) executar todos os anexos que chegarem por e-mail. c) desligar o antivírus ao executar programas em disquete. d) deixar a instalação do antivírus intacta, sem atualizações. https://www.tecconcursos.com.br/questoes/2670840 https://www.tecconcursos.com.br/questoes/2665281 1084) e) executar arquivos .bat desconhecidos, para proteção extra. www.tecconcursos.com.br/questoes/135820 CEBRASPE (CESPE) - TBN (CEF)/CEF/Administrativa/2006 Informática - Antivírus e Antispyware https://www.tecconcursos.com.br/questoes/135820 Considere que a janela do Internet Explorer 6 (IE6) ao lado ilustrada esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que o conteúdo mostrado na área de páginas refira-se ao sítio da CAIXA — www.caixa.gov.br. A partir dessas informações e sabendo que, no momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da página web visualizada, julgue o item seguinte. 1085) Sabendo que refere-se a um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que o computador referido acima tem proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia. Certo Errado www.tecconcursos.com.br/questoes/2665527 CESGRANRIO - Tec DACTA (DECEA)/DECEA/Administração de Empresas/2006 Informática - Antivírus e Antispyware Em programas de antivírus, heurísticas são utilizadas para: a) imunizar e-mails contaminados. b) bloquear conexões externas ao computador. c) atualizar automaticamente as estatísticas globais de infecção. d) detectar um vírus ainda desconhecido. e) restaurar o sistema operacional a um estado antes da infecção. www.tecconcursos.com.br/questoes/101807 CEBRASPE (CESPE) - Esc BB/BB/Agente Comercial/2003 Informática - Antivírus e Antispyware https://www.tecconcursos.com.br/questoes/2665527 https://www.tecconcursos.com.br/questoes/101807 1086) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue o item seguinte, relativo à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. A partir das informações contidas na janela do Internet Explorer 6, é correto concluir que a ferramenta 1087) denominada “teclado virtual” dispensa o uso de programa antivírus para prover a segurança das informações compartilhadas no computador do usuário. Certo Errado www.tecconcursos.com.br/questoes/2773412 FGV - Ag Op (Pref SJC)/Pref SJC/2024 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Acerca da autenticação em dois fatores (2FA), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token ou um aplicativo associado a ele. ( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma de identificação para acessar recursos e dados. ( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos roubem, destruam ou acessem seus registros de dados internos para uso próprio. As afirmativas são, respectivamente, a) V – F – V. b) V – V – F. c) F – F – V. d) F – V – F. e) F – V – V. https://www.tecconcursos.com.br/questoes/2773412 1088) 1089) www.tecconcursos.com.br/questoes/2758750 VUNESP - Aux TE (Pref SP)/Pref SP/2024 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Assinale a alternativa correta, considerando as noções de segurança para senhas e ataques de tentativa e erro (força bruta). a) Senhas com mais caracteres (exemplo: ashdovihaoihorigh), contendo apenas letras, tendem a ser mais seguras que senhas com menos caracteres, contendo letras e números (exemplo: drgh21). b) Senhas com símbolos e letras são sempre mais seguras que senhas contendo apenas letras, mesmo quando o número de caracteres das senhas é muito diferente (exemplo: $#*dfghty e lakhehrheryrgoiywertnlxchvlrkgnlsdfb). c) Senhas que utilizam caracteres maiúsculos e minúsculos são seguras, mesmo que tenham 6 caracteres no máximo. d) Senhas de 6 dígitos numéricos são seguras para uso em sistemas corporativos, mesmo que seja aplicado um ataque de força bruta. e) Senhas de 10 dígitos numéricos sequenciais são mais seguras que senhas de 10 caracteres variados. www.tecconcursos.com.br/questoes/2631501 QUADRIX - Tec Inf (CREFITO 7)/CREFITO 7/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item. Um exemplo de ferramenta utilizada para implementar os honeypots de alta interatividade é o honeyd. https://www.tecconcursos.com.br/questoes/2758750 https://www.tecconcursos.com.br/questoes/2631501 1090) 1091) Certo Errado www.tecconcursos.com.br/questoes/2631502 QUADRIX - Tec Inf (CREFITO 7)/CREFITO 7/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item. Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares. Certo Errado www.tecconcursos.com.br/questoes/2398253 CESGRANRIO - Esc BB/BB/Agente Comercial/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados. O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de a) identificação b) integridade c) autenticação d) autorização https://www.tecconcursos.com.br/questoes/2631502 https://www.tecconcursos.com.br/questoes/2398253 1092) 1093) e) confidencialidade www.tecconcursos.com.br/questoes/2680082 IBFC - Sup C Qual (IBGE)/IBGE/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Relacionea segurança da informação com um dos procedimentos abaixo. a) Criar cópias de segurança dos arquivos importantes b) Utilizar um programa de navegação na Internet c) Armazenar documentos em pastas organizadas d) Utilizar um programa de edição de texto e) Configurar o papel de parede do ambiente Windows www.tecconcursos.com.br/questoes/2399442 CESGRANRIO - Esc BB/BB/Agente Comercial/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário. Nesse contexto, um exemplo de uma senha bem formada e segura é: https://www.tecconcursos.com.br/questoes/2680082 https://www.tecconcursos.com.br/questoes/2399442 1094) 1095) a) “XYZ”, pois é fácil de lembrar b) “1234567”, pois é fácil de lembrar e tem tamanho adequado c) A data de aniversário do usuário d) Igual à identificação do usuário e) “Yk.9821-Z” www.tecconcursos.com.br/questoes/2536649 QUADRIX - PAS (CRECI 6 PR)/CRECI 6 (PR)/Advogado/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Quanto ao programa de correio eletrônico Microsoft Outlook na versão web, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item. Uma prática para a proteção das informações pessoais enquanto se navega na Internet consiste em evitar cliques em links suspeitos. Certo Errado www.tecconcursos.com.br/questoes/2663922 IGEDUC - AAd (Pref Triunfo)/Pref Triunfo/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Julgue o item que se seguem. Uma recomendação válida no contexto da segurança na Internet é não abrir os anexos de e-mail de remetente desconhecido. Por cautela, é mais prudente confirmar primeiro se a mensagem é segura e, só https://www.tecconcursos.com.br/questoes/2536649 https://www.tecconcursos.com.br/questoes/2663922 1096) depois, fazer o download de qualquer anexo. Certo Errado www.tecconcursos.com.br/questoes/2461189 CESGRANRIO - ATA (AgeRIO)/AgeRIO/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros. Uma boa prática que pode ser usada no que se refere a senhas é a) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja esquecida, não haverá uma interrupção no seu trabalho. b) confirmar a sua senha por telefone, caso venha a ser solicitado. c) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o seu conhecimento. d) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na sua ausência. e) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em que você atue. www.tecconcursos.com.br/questoes/2551372 IAUPE - Ag Adm (Pref SJCG)/Pref SJCG/2023 https://www.tecconcursos.com.br/questoes/2461189 https://www.tecconcursos.com.br/questoes/2551372 1097) 1098) Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Qual das seguintes opções NÃO é uma medida de segurança contra ataques cibernéticos? a) Instalação e atualização de antivírus. b) Defragmentação do sistema de arquivos do computador. c) Instalação e atualização de programas de firewalls. d) Instalação de programas apenas de procedência conhecida e confiável. e) Instalação das atualizações disponíveis do Sistema Operacional. www.tecconcursos.com.br/questoes/2583361 IBADE - Cont (CIMCERO)/CIMCERO/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) A biometria é uma ferramenta que assegura qual princípio básico da segurança da informação? a) Integridade. b) Confidencialidade. c) Autenticidade. d) Disponibilidade. www.tecconcursos.com.br/questoes/2531522 QUADRIX - Ass Adm (CAU TO)/CAU TO/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) https://www.tecconcursos.com.br/questoes/2583361 https://www.tecconcursos.com.br/questoes/2531522 1099) 1100) Acerca do programa de correio eletrônico Microsoft Outlook 2016, dos sítios de busca e de pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item. A utilização de senhas simples e fáceis para o acesso a sistemas e a dispositivos pode afetar a segurança das informações. Certo Errado www.tecconcursos.com.br/questoes/2664374 CPCON UEPB - Peda (UEPB)/UEPB/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Dadas as afirmações a seguir: I- Utilizar senhas fortes e diferentes para cada conta. II- Utilizar antivírus e firewalls. III- Compartilhar senhas ou outras informações de login apenas com amigos próximos ou familiares. Representam medidas de segurança na internet as afirmações: a) I e II apenas. b) I, II e III. c) II e III apenas. https://www.tecconcursos.com.br/questoes/2664374 1101) 1102) d) I e III apenas. e) III apenas. www.tecconcursos.com.br/questoes/2300207 CESGRANRIO - Esc (BANRISUL)/BANRISUL/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação. Esse controle em mais de uma etapa de verificação é conhecido como autenticação a) complexa b) resistente c) qualificada d) estendida e) multifator www.tecconcursos.com.br/questoes/2559635 IADES - Per Cri (SPTC GO)/SPTC GO/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Como é denominada a solução computacional para executar e testar arquivos?não confiáveis em um ambiente seguro e isolado, antes que eles possam afetar os demais sistemas da organização? a) Sandbox https://www.tecconcursos.com.br/questoes/2300207 https://www.tecconcursos.com.br/questoes/2559635 1103) 1104) b) Quarentena c) Caixa de spam d) Backup e) VPN www.tecconcursos.com.br/questoes/2535844 FUNATEC - Ass (Palmeirante)/Pref Palmeirante/Jurídico/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental. a) Impressão digital. b) Impressão facial. c) De voz. d) De postura. www.tecconcursos.com.br/questoes/2550185 IBGP - AFRM (Pref Ouro Preto)/Pref Ouro Preto/2023 Informática - Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.) Analise as afirmativas a seguir relacionadas à políticas de segurança: I- Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. II- Pode conter outras políticas específicas como a política de senhas. https://www.tecconcursos.com.br/questoes/2535844 https://www.tecconcursos.com.br/questoes/2550185 1105) III- Define as penalidades às quais cada um está sujeito. Estão CORRETAS as afirmativas: a) I e II apenas. b) I e III apenas. c) II e III apenas. d) I, II e III. www.tecconcursos.com.br/questoes/2537277 QUADRIX - PST (CRECI 6 PR)/CRECI
Compartilhar