Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.218 questões

Q3448624 Noções de Informática

Julgue os próximos itens, a respeito de segurança da informação. 


Todo software antivírus possui banco de dados próprio, onde estão armazenadas as informações a respeito das ameaças encontradas nos mais diversos ambientes virtuais. Esse método de detecção é chamado de análise heurística. 

Alternativas
Q3448623 Noções de Informática

Julgue os próximos itens, a respeito de segurança da informação. 


O funcionamento do firewall é fundamentado em regras, também chamadas de políticas de segurança, que determinam como o tráfego de dados deve ser tratado. Entre os princípios adotados, destaca-se o seguinte: Todo tráfego é bloqueado, exceto o que está explicitamente autorizado.

Alternativas
Q3384719 Noções de Informática
A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares.
Alternativas
Q3355495 Noções de Informática
Os firewalls são ferramentas fundamentais para a segurança em redes de computadores. Sobre esse tema, assinale a alternativa correta.
Alternativas
Q3291228 Noções de Informática
É o objetivo principal de um firewall:
Alternativas
Q3288817 Noções de Informática

A respeito de antivírus, julgue o próximo item. 


Geralmente, os softwares antivírus permitem que se indique quais pastas devem ser ignoradas quando esses softwares procurarem por vírus no computador em questão.  

Alternativas
Q3278563 Noções de Informática
Durante o uso diário da internet, um usuário se depara com diversos alertas de segurança ao tentar acessar sites desconhecidos. Em meio a essas ocorrências, ele percebe que alguns sites podem ser falsificados para obter informações pessoais. Qual medida seria mais eficaz para garantir uma navegação mais segura?
Alternativas
Q3277164 Noções de Informática
A proteção contra ataques de phishing pode ser garantida ao:
Alternativas
Q3267374 Noções de Informática
[Questão Inédita] Sobre firewalls e sua função na segurança da informação, assinale a alternativa correta.
Alternativas
Q3267373 Noções de Informática
[Questão Inédita] A Segurança da Informação é um tema essencial para proteger dados e sistemas contra ameaças cibernéticas. Sobre esse assunto, assinale a alternativa correta.
Alternativas
Q3267284 Noções de Informática
[Questão Inédita] Qual é a principal função de um firewall em uma rede de computadores?
Alternativas
Q3247702 Noções de Informática
Sistemas operacionais como Windows e Linux gerenciam recursos de hardware e software, sendo essenciais para o funcionamento estável e seguro do computador. Considerando isso, analise as afirmativas a seguir.
I. No Windows, o Windows Update é usado para aplicar atualizações de segurança e melhorias, mantendo o sistema protegido contra vulnerabilidades.
II. O Linux utiliza repositórios de software confiáveis para instalar e atualizar programas, garantindo maior controle sobre o que é instalado.
III. Ambos os sistemas operacionais dispensam o uso de antivírus, pois possuem proteção nativa contra qualquer ameaça digital.
Está correto o que se afirma em:
Alternativas
Q3247697 Noções de Informática
Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
Está correto o que se afirma em:
Alternativas
Q3247295 Noções de Informática
Dentro do tema de Segurança da Informação, considere que um servidor municipal recebe um e-mail suspeito com um link para baixar um arquivo executável. Para reduzir a probabilidade de infecção por vírus ou malware, a melhor prática seria:
Alternativas
Ano: 2025 Banca: CESPE / CEBRASPE Órgão: INSA Provas: CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Energia | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Vegetal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Solos e Mineralogia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Bioeconomia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Inovação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Vegetal |
Q3225347 Noções de Informática

Acerca de conhecimentos em informática, julgue o seguinte item.


Algumas falhas no armazenamento de dados na área da informática são classificadas como catastróficas, podendo ser recuperadas com a restauração do firewall

Alternativas
Q3218596 Noções de Informática
Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversas plataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.

Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
Alternativas
Q3213518 Noções de Informática
Antivírus é um software que protege computadores e dispositivos móveis de ameaças. Assim, das alternativas apresentadas abaixo, qual corresponde a um exemplo de antivírus?
Alternativas
Q3213090 Noções de Informática
Sobre segurança da informação, analise as afirmativas a seguir:

I. A criptografia tem como principal objetivo ocultar a existência de uma mensagem, garantindo que terceiros não percebam sua transmissão.

II. A assinatura digital é um mecanismo que assegura a autenticidade e a integridade de um documento ao codificar um hash (resumo criptográfico) do conteúdo original utilizando a chave privada do remetente.

III. A robustez de um sistema está diretamente relacionada à sua capacidade de lidar com um grande volume de acessos e demandas, garantindo a continuidade do serviço sem degradação de desempenho. Essa característica está vinculada ao princípio da Disponibilidade na segurança da informação.



Assinale a alternativa CORRETA. 
Alternativas
Q3212351 Noções de Informática
A segurança da informação refere−se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação:
I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.
II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.
III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.
Está CORRETO o que se afirma:
Alternativas
Q3198047 Noções de Informática

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.


O firewall deve ser instalado apenas em servidores, pois não é necessário em estações de trabalho individuais.

Alternativas
Respostas
1: E
2: C
3: A
4: D
5: C
6: C
7: A
8: B
9: B
10: C
11: B
12: A
13: A
14: A
15: E
16: E
17: C
18: B
19: D
20: E