Início

Questões de Concursos Ferramentas de Segurança antivírus

Resolva questões de Ferramentas de Segurança antivírus comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


72Q891124 | Informática, Ferramentas de Segurança antivírus, Técnico em Contabilidade, UFCSPA RS, FUNDATEC, 2024

Os dados fluem para dentro e para fora dos dispositivos por meio do que chamamos de portas. Um(a) ______________ é o que controla o que tem e, mais importante, o que não tem permissão para passar por essas portas. É como um segurança, que verifica a ID de tudo o que tenta entrar ou sair.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q892260 | Informática, Ferramentas de Segurança antivírus, Auxiliar de Secretaria, Prefeitura de Campo Alegre de Goiás GO, Aroeira, 2024

Qual é a principal função de um software AntiSpam em um ambiente de e-mail?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q885687 | Informática, Ferramentas de Segurança antivírus, Assistente Administrativo, Prefeitura de Palhoça SC, FEPESE, 2024

Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q883419 | Informática, Ferramentas de Segurança antivírus, Técnico de Manutenção de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Um software de antivírus é utilizado para proteção do ambiente computacional de ameaças externas, como malwares.
Qual das alternativas indicadas não é um tipo comumde malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q1002212 | Informática, Ferramentas de Segurança antivírus, Área Administrativa, TRT 7 Região CE, FCC, 2024

No Windows 11, em português, uma servidora pública, com a devida permissão, deseja garantir que apenas seu computador de trabalho possa se comunicar com o servidor de arquivos na rede da organização. A configuração correta e ideal que essa servidora pública deve fazer no firewall do Windows é criar uma regra
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q958954 | Informática, Ferramentas de Segurança antivírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.


A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória.

  1. ✂️
  2. ✂️

78Q958955 | Informática, Ferramentas de Segurança antivírus, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de redes de computadores e segurança, julgue o item que segue.

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

  1. ✂️
  2. ✂️

79Q910163 | Informática, Ferramentas de Segurança antivírus, Professor de Educação Física, Prefeitura de Mucajaí RR, NTCS, 2024

Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q965021 | Informática, Ferramentas de Segurança antivírus, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

81Q965062 | Informática, Ferramentas de Segurança antivírus, Analista Tecnológico, Banco do Brasil, FGV, 2023

As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q888389 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware, os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques.
Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

83Q891071 | Informática, Ferramentas de Segurança antivírus, Guarda Municipal, Prefeitura de Manaus AM, IBFC, 2024

O firewall exerce uma função crucial em sistemas computacionais. Assinale a alternativa que apresenta a função crucial.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q985180 | Informática, Ferramentas de Segurança antivírus, Contador, Prefeitura de Arvorezinha RS, OBJETIVA, 2025

A proteção contra ataques de phishing pode ser garantida ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q965226 | Informática, Ferramentas de Segurança antivírus, Técnico Bancário, Caixa, CESGRANRIO

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q963231 | Informática, Ferramentas de Segurança antivírus, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q968654 | Informática, Ferramentas de Segurança antivírus, Análise de Sistemas, TRERR, FCC

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.