Início

Questões de Concursos Ferramentas de Segurança antivírus

Resolva questões de Ferramentas de Segurança antivírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q892797 | Informática, Ferramentas de Segurança antivírus, Oficial Legislativo, Prefeitura de São José do Vale do Rio Preto RJ, FDC, 2024

A tecnologia utilizada para criar uma conexão privada e entre duas redes de computadores, onde as informações não podem ser capturadas por terceiros, pela internet, é denominada pelo acrônimo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q895901 | Informática, Ferramentas de Segurança antivírus, Professor, Prefeitura de Jaguapitã PR, FAUEL, 2024

Na proteção contra ameaças cibernéticas, os softwares antivírus desempenham um papel crucial. Esses programas são projetados para detectar, prevenir e remover malwares. Sabendo disso, identifique a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q880602 | Informática, Ferramentas de Segurança antivírus, Agente Administrativo, Prefeitura de Araruna PB, CPCON, 2024

Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas:

I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.


É CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q1011967 | Informática, Ferramentas de Segurança antivírus, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

O firewall é mais eficaz que um antivírus para a proteção contra cavalos de troia e ransomware, pois cada pacote de dados que trafega na rede é analisado pelo firewall, de modo a proteger o computador contra softwares maliciosos.

  1. ✂️
  2. ✂️

66Q958703 | Informática, Ferramentas de Segurança antivírus, Nível Superior, Polícia Federal, CESPE CEBRASPE

Ao planejarem uma fiscalização, os auditores internos de determinado órgão decidiram que seria necessário testar a veracidade das seguintes afirmações:

P: Os beneficiários receberam do órgão os insumos previstos no plano de trabalho.
Q: Há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho.
R: A programação de aquisição dos insumos previstos no plano de trabalho é adequada.
A respeito dessas afirmações, julgue o item seguinte, à luz da lógica sentencial.
Se as afirmações Q e R forem verdadeiras, será verdadeira a seguinte proposição: “Se não há disponibilidade, no estoque do órgão, dos insumos previstos no plano de trabalho, então a programação de aquisição dos insumos previstos no plano de trabalho não é adequada.”
  1. ✂️
  2. ✂️

67Q961163 | Informática, Ferramentas de Segurança antivírus, Informática, TRF 2a REGIÃO, CONSULPLAN

Texto associado.

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.

( ) Hijacker.

( ) Key logger.

( ) Vírus.

( ) Worm.

( ) Cavalo de Troia (Trojan).

( ) Sniffer.

( ) Backdoor.

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q958954 | Informática, Ferramentas de Segurança antivírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.


A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória.

  1. ✂️
  2. ✂️

69Q958448 | Informática, Ferramentas de Segurança antivírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2021

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos.

  1. ✂️
  2. ✂️

71Q885687 | Informática, Ferramentas de Segurança antivírus, Assistente Administrativo, Prefeitura de Palhoça SC, FEPESE, 2024

Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q965062 | Informática, Ferramentas de Segurança antivírus, Analista Tecnológico, Banco do Brasil, FGV, 2023

As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q891124 | Informática, Ferramentas de Segurança antivírus, Técnico em Contabilidade, UFCSPA RS, FUNDATEC, 2024

Os dados fluem para dentro e para fora dos dispositivos por meio do que chamamos de portas. Um(a) ______________ é o que controla o que tem e, mais importante, o que não tem permissão para passar por essas portas. É como um segurança, que verifica a ID de tudo o que tenta entrar ou sair.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q982005 | Informática, Ferramentas de Segurança antivírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

Todo software antivírus possui banco de dados próprio, onde estão armazenadas as informações a respeito das ameaças encontradas nos mais diversos ambientes virtuais. Esse método de detecção é chamado de análise heurística.

  1. ✂️
  2. ✂️

76Q965021 | Informática, Ferramentas de Segurança antivírus, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q883419 | Informática, Ferramentas de Segurança antivírus, Técnico de Manutenção de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Um software de antivírus é utilizado para proteção do ambiente computacional de ameaças externas, como malwares.
Qual das alternativas indicadas não é um tipo comumde malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

78Q1002212 | Informática, Ferramentas de Segurança antivírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

No Windows 11, em português, uma servidora pública, com a devida permissão, deseja garantir que apenas seu computador de trabalho possa se comunicar com o servidor de arquivos na rede da organização. A configuração correta e ideal que essa servidora pública deve fazer no firewall do Windows é criar uma regra
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q958955 | Informática, Ferramentas de Segurança antivírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de redes de computadores e segurança, julgue o item que segue.

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

  1. ✂️
  2. ✂️

80Q910163 | Informática, Ferramentas de Segurança antivírus, Professor de Educação Física, Prefeitura de Mucajaí RR, NTCS, 2024

Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.