Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 160 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e

Considerando pragas virtuais existentes, em qual categoria pertence a descrição a seguir ? Uma fraude projetada para roubar dados sensíveis da vitima, uma pessoa mal-intencionada tenta obter informações como senha de banco e numero de cartões de credito por meio de uma pagina fraudulenta copia da pagina real.

Considere, as melhores medidas apos o ataque do tipo Ramsonware nas redes atuais, quais medidas podem garantir a recuperação dos dados.

Definem características dos vírus ou malwares do tipo TROJAN?

Qual o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas?

Alguns dos aplicativos que compõem o pacote MS Office 2010 são: I – Word 2010 II – Excel 2010 III – PowerPoint 2010 Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:

Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing

 

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.

A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.


A figura acima mostra uma janela do Word 2010 com um texto em

processo de edição. Com relação a essa figura e ao Word 2010,

julgue os itens a seguir.

A seguinte sequência de ações permitirá copiar a palavra “fértil" em outro ponto do texto: aplicar um clique duplo sobre a palavra “fértil"; clicar o botão; clicar no local onde se deseja colocar a cópia da palavra; clicar o botão.

Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282