Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.


I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware.
II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças.
III. O Firewall tem como função principal compactar os dados de entrada em uma rede.

Das afirmativas:

A utilização de computadores compartilhados aumenta o nível de risco da segurança da informação. Para reduzir tais riscos, pode-se ativar a navegação privativa, que não salva as informações de navegação, como histórico e cookies, e não deixa rastros após o término da sessão.

Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa, pressionando a seguinte combinação de teclas:

Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.

Esse controle em mais de uma etapa de verificação é conhecido como autenticação

Assinale a opção que corresponde ao software malicioso que coleta dados pessoais e do computador, tais como histórico de navegação, sem consentimento do usuário.

As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é:

Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário.

Nesse contexto, um exemplo de uma senha bem formada e segura é

Assinale a opção correspondente a um programa de computador malicioso com a capacidade de se autorreplicar e se propagar sem qualquer intervenção humana.

Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.

O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de 

A proteção dos arquivos armazenados em um computador depende tanto das ações do usuário quanto de softwares específicos. Nesse sentido, é correto afirmar que

Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO:

Segurança da informação é a proteção de dados de propriedade das organizações contra perigos e ameaças diversas, envolvendo ações que objetivam evitar riscos e garantir a continuidade das operações. Entre os princípios da segurança da informação, um tem por principal objetivo preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros. Esse princípio é conhecido por:

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.

Julgue o próximo item, relativo ao modelo cascata.

O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282