Questões – Aplicativos para segurança (antivírus, firewall e antispyware)

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

Materiais de Estudo disponíveis

Apostila on-line 1596_64x64

Questões – Aplicativos para segurança (antivírus, firewall e antispyware)

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (CESPE – MPE-PI/2018) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.  </br>  </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )

#2. (CESPE – Polícia Federal/2018) Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Errado: “comportamento“.  </br>

firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.        </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )

#3. (CESPE – Polícia Federal/2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

#4. (CESPE – Polícia Federal/2018) Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

O termo Phishing é utilizado para caracterizar tentativas de adquirir ilicitamente dados de outra pessoa, sejam senhas, informações financeiras, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. Ainda hoje, o maior risco de cair nesses golpes é clicar em links errados e enviar senhas para sites maliciosos. </br> </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( ) Tipos de Ataques ( )

#5. (CESPE – Polícia Federal/2018) O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem configurações tanto do navegador, como do sistema operacional.</br> </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )

#6. (CESPE – Polícia Federal/2018) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

O erro encontra-se no termo: “A despeito”.

#7. (FGV – AL-RO/2018) Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

#8. (FGV – AL-RO/2018) No contexto do Windows Defender e seus componentes, a verificação de vírus e malware pode ser acionada na forma de full ou quick scan. 
 Com relação aos arquivos verificados, assinale a opção que melhor caracteriza as diferenças da segunda forma em relação à primeira. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Verificação Rápida (quick scan): Uma verificação rápida analisará somente as áreas do computador que possuem mais chances de serem infectadas por spywares e outros softwares potencialmente indesejados. Essa verificação não é a mais segura, pela a razão de verificar somente nas pastas principais do sistema. </br>

Verificação Completa (full): Uma verificação completa verificará todos os arquivos do disco rígido e todos os programas em execução no momento, Essa análise pode reduzir bastante a performance do computador até a conclusão da verificação. </br> </br>

Para ler mais sobre o assunto, acesse: Windows Defender ( )

#9. (IDIB – CRF-RJ/2018) Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança.  
 I. Um Firewall pode impedir todas as entradas de dados a um computador na rede.  
 II. Existem tanto Firewall de aplicação como Firewall de hardware.  
 III. Um Firewall pode substituir o uso do antivírus.  
 De acordo com as afirmativas acima, marque a alternativa verdadeira. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

#10. (FGV – MPE-AL/2018) Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: Defender. </br> </br>

Errado:  </br>

BitLocker : O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis. </br> </br>

Credential Guard: Introduzido no Windows 10 Enterprise e no Windows Server 2016, o Windows Defender Credential Guard utiliza segurança baseada em virtualização para isolar segredos, para que somente o software do sistema com privilégios possa acessá-los. O acesso não autorizado a esses segredos pode levar a ataques de roubo de credenciais, como os ataques Pass-the-Hash ou Pass-The-Ticket. </br> </br>

VBS: A extensão do arquivo VBS refere-se a um arquivo VBScript. Este é um arquivo de computador programado em VBScript , um subconjunto da linguagem Visual Basic. Arquivos VBS são executáveis ​​que podem executar uma grande variedade de funções , dependendo da intenção do programador. </br> </br>

Windows Firewall: é um componente do Microsoft Windows que oferece firewall e filtragem de pacotes e funções. Foi incluído pela primeira vez no Windows XP e Windows Server 2003. Antes do lançamento do Windows XP Service Pack 2 em 2004, era conhecido como Internet Connection Firewall. </br> </br>

Para ler mais sobre o assunto, acesse: Windows Defender ( )

#11. (SUGEP – UFRPE – UFRPE/2018) Em relação aos conceitos sobre aplicativos para segurança, relacione as descrições da coluna de cima direita com os conceitos apresentados na coluna de baixo. 
 1) Antivírus 
 2) Firewall 
 3) Antispyware 
 ( ) Sistema ou programa que bloqueia conexões indesejadas na Internet.  
 ( ) Programa que detecta e elimina do sistema programas espiões, ou spywares.  
 ( ) Programa que detecta e elimina vírus e Cavalos de Tróia do computador. 
 A sequência correta, de cima para baixo, é:  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

#12. (IBFC – Prefeitura de Divinópolis – MG/2018) Edward Snowden, analista de sistemas conhecido mundialmente por revelar programas de espionagem da Agência de Segurança dos Estados Unidos (NSA), criou um aplicativo de celular que transforma smartphones com sistema operacional Android em um sistema antiespionagem. O nome do aplicativo antiespionagem em questão é:

#13. (FGV – SEFIN-RO/2018) Assinale a opção que descreve corretamente um firewall.  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

#14. (Quadrix – COFECI/2017) Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

 

O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar. </br>

Alguns autores definem firewall como: Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. </br> </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )

#15. (PR-4 UFRJ  – UFRJ/2017) Ao utilizar-se de um aplicativo de navegação na internet, Diogo precisa que o histórico de seu acesso não fique registrado nesse aplicativo. Ele, então, usa a funcionalidade de navegação privada da ferramenta. Pode-se afirmar que a navegação privada:

#16. (IBADE  – IPERON – RO/2017) Um usuário precisa instalar em seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o:

#17. (IDIB – CRC – CE/2017) Um Firewall é uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou a um computador. Com base nessas informações, marque a alternativa incorreta acerca da finalidade dessa ferramenta. 

#18. (COMPERVE – IF-RN/2017) A Cisco define um firewall como sendo “… um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Sobre os firewalls, considere as seguintes afirmativas: 
 I Um firewall, necessariamente, é um dispositivo implementado em software. 
 II O firewall só é utilizado para tráfego de Internet. 
 III Um firewall pode ser implementado em hardware, em software ou em ambos. 
 IV O Windows 10 possui um firewall que pode estar ativado ou desativado. 
  Estão corretas as afirmações

#19. (FCC –  DPE-RS/2017) Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades: 
 1. ativar o firewall de um computador com o sistema operacional Windows 7, em português. 
 2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português. 
 Em condições ideais, o Técnico, para realizar a atividade 

#20. Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender? ? Gerenciador de políticas de acesso de rede.

Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem configurações tanto do navegador, como do sistema operacional. </br>

Para ler mais sobre o assunto, acesse: Windows Defender ( )

#21. (FAURGS – TJ-RS/2017) Considere as afirmações abaixo sobre o sistema operacional Windows 10. 
 I – O firewall do Windows ajuda a proteger o seu computador, analisando regularmente o disco rígido e oferecendo a opção de remover qualquerspyware ou software potencialmente indesejado que encontrar. 
 II – A ferramenta “explorador de arquivos” permite o usuário organizar o conteúdo de um disco, possibilitando, entre outras ações, realizar cópia, exclusão e movimentação de pastas e arquivos. 
 III- O recurso de restauração do sistema permite a um usuário retornara um ponto anterior (ponto de restauração) sem que esse perca seus arquivos de dados pessoais, mas remove aplicativos, drivers e atualizações instalados após a criação do ponto de restauração. 
 Quais estão corretas? 

#22. (UFU-MG – UFU-MG/2017) No Windows 7, há formas para manter o computador mais seguro e protegido. 
  Associe o mecanismo de verificação de segurança do Windows apresentado na primeira coluna com a ação apresentada na segunda coluna. 
 I. Controle de Conta de Usuário 
 II. Windows Defender 
 III. Windows SmartScreen 
 IV. Firewall do Windows 
 (  ) Impede a execução de aplicativos e arquivos não reconhecidos, baixados da Internet. 
 (  ) Impede que hackers e software malintencionados, como vírus, acessem o computador pela Internet. 
 ( ) Impede que vírus, spyware e outros softwares mal-intencionados ou indesejados sejam instalados no computador, sem que se saiba. 
 ( ) Impede alterações não autorizadas no computador, emitindo alertas antes que sejam feitas mudanças no computador, que exijam permissão do administrador. 
     Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

#23. (CESPE – TRE-BA/2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura. 

Errado: 

    • engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;

 

    • Firewall: realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.

 

    • Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

 

    • Becape: copia de segurança.

 

Para ler mais sobre o assunto, acesse: Criptografia ( )

#24. (CESPE – TRE-BA/2017) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.    </br> </br>

Errado: </br>

  • Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo;
  • Chave de Criptografia: criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura.

    Ao criptografar, o emissor faz uso da chave que torna a mensagem indecifrável. No processo de descriptografia, o receptor utiliza a mesma chave para decifrar a mensagem.

  • Antivirus: os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
  • Certificado digital: certificação digital funciona basicamente como uma “carteira de identidade eletrônica”, com validade jurídica e que garante a proteção e a identificação das partes envolvidas. A tecnologia foi desenvolvida para facilitar a vida de todos os usuários, evitando que se perca tempo com fatos presenciais e que possam ser resolvidos de forma on-line, de maneira rápida e segura. </br> </br>

Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )

#25. (IF-ES – IF-ES/2017) Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS. 
 ( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados. 
 ( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário. 
 ( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente. 
 ( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos. 
 ( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm. 
 Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Ver Resultado

Deixe uma resposta