Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 26 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e

Em relação à cópia de segurança, analise as proposições abaixo.

1) O backup incremental é o backup dos dados que foram modificados. Esse backup somente conterá os dados modificados desde o último backup.

2) O backup local é o backup de todas as bases de dados e também de todos os arquivos envolvidos na aplicação.

3) O backup on-line permite a execução do backup, mesmo com o sistema em operação. Os usuários podem utilizar a aplicação e/ou a base de dados e executar a atualização e a recuperação dos dados com o sistema funcionando.

4) O backup off-line é feito quando o sistema está em operação. Os usuários podem conectar a aplicação e/ou a base de dados.

5) O backup remoto é a cópia segura dos dados em local distante dos dados originais.

Estão corretas, apenas:

Em relação à contaminação por vírus, analise as proposições abaixo.

1) O vírus de resgate WannaCry criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco.

2) Escaneamento de vírus conhecidos, sensoriamento heurístico, busca algorítmica e checagem de integridade são métodos de identificação do antivírus para impedir a entrada de vírus.

3) A quarentena é uma pasta especial na qual o antivírus guarda os arquivos que foram desinfectados.

4) O vírus de macro é escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem, como, por exemplo, os que compõem o Microsoft Office.

5) O vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e é recebido quando o usuário acessa uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

Estão corretas, apenas:

Em relação à tabela abaixo, criada com auxílio da planilha eletrônica Calc, do LibreOffice 6.0, analise as proposições a seguir.

1) Para criar fórmulas de modo interativo, deve-se escolher a guia Inserir e o botão Função; assim, a caixa de diálogo Assistente de funções será aberta.

2) O botão Classificar em ordem crescente permite a classificação da Coluna B em ordem crescente, sem a possibilidade de estender a seleção para a Coluna A.

3) O botão Moldar texto permite a modificação da fonte, da cor e do tamanho do texto.

4) A fórmula =SOMA(B4;B5;B6;B7;B8) permite calcular a soma total do desemprego no Brasil (milhões) de 2012 até 2016.

5) A fórmula =MÉDIA(B4;B5;B6;B7;B8) possibilita o cálculo da média do desemprego no Brasil (milhões) de 2012 até 2016.

Estão corretas, apenas:

Em relação ao sistema operacional Microsoft Windows 7, 8.1 e 10, assinale a alternativa correta.

Em relação às impressoras com tecnologia laser e scanners, assinale a alternativa correta.

Em relação aos protocolos de comunicação, correlacione as descrições da coluna à direita com os conceitos apresentados na coluna à esquerda.

A sequência correta, de cima para baixo, é:

Em relação aos tipos de conexões de cabo entre dispositivos de rede, correlacione as descrições da coluna à direita com os tipos indicados na coluna à esquerda.

A sequência correta, de cima para baixo, é:

Em relação aos vírus, analise as proposições abaixo.

1) Arquivos nos formatos RTF, PDF e PostScript são mais susceptíveis ao vírus de macro.

2) O antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais, como vírus, Cavalo de Tróia, worms e qualquer outro tipo de código malicioso.

3) Quando um vírus propagado por e-mail é executado, ele infecta arquivos e envia cópias de si mesmo para os contatos nas listas de endereços de e-mail armazenados no computador do usuário.

4) Algumas das medidas de prevenção contra a infecção por vírus são: instalar e manter atualizado um programa antivírus e suas assinaturas e não executar arquivos recebidos por e-mail.

5) Os antivírus possuem uma base de dados contendo as assinaturas dos vírus que não podem eliminar.

Estão corretas, apenas:

Em relação à administração de usuários, assinale a alternativa correta.

Em relação aos tipos de servidores, analise as proposições abaixo.

1) Um servidor web é um programa responsável por aceitar requisições SMTP de clientes, geralmente de navegadores, e enviar mensagens POP3, incluindo dados, que são páginas web.

2) O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Os usuários podem acessar os arquivos diretamente no servidor de arquivos.

3) O servidor de banco de dados concentra todas as gravações e consultas de dados em disco. Esse servidor é responsável por passar para o disco todos os dados vindos de Alarmes, Históricos e Fórmulas, e pela visualização desses dados.

4) Um servidor de e-mail é um conjunto de máquina, sistema operacional e MTA (Mail Transfer Agent). O MTA é um programa que usa o protocolo TFTP para se comunicar com outros servidores de e-mail e enviar ou receber mensagens. O MTA se comunica com clientes em nível de usuário.

5) O servidor de impressão é responsável por controlar as tarefas de impressão enviadas para as impressoras locais e de rede, pelas diferentes máquinas que compartilham a impressora.

Estão corretas, apenas:

Analise as proposições sobre normas de políticas de segurança descritas a seguir, em conformidade com a ABNT NBR ISO/IEC 17799:2005.

1) Se os usuários necessitam acessar múltiplos serviços, sistemas ou plataformas, e receberem a recomendação para manterem separadamente múltiplas senhas, essas senhas devem ser anotadas em um arquivo.txt.

2) Os ativos da organização devem ser claramente identificados, e um inventário de todos os ativos importantes deve ser estruturado e mantido.

3) As pessoas e suas qualificações, habilidades e experiências são um tipo de ativo da organização.

4) A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização.

5) A política de segurança da informação deve ser comunicada para os funcionários autorizados da organização. O documento deve ser relevante, acessível e compreensível para o leitor.

Estão corretas, apenas:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282