Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 625 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue os próximos itens. 

No Windows, o Microsoft Defender SmartScreen é uma ferramenta cuja principal função é bloquear a maioria dos pop-ups, não tendo ele a funcionalidade de verificar sites visitados em listas conhecidas de phishing, por exemplo. 

Em relação aos princípios da segurança da informação, assinale a alternativa que apresenta uma situação que representa, simultaneamente, uma quebra de confidencialidade e de integridade.

Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue os próximos itens. 

Considere que, em certa organização, tenha ocorrido um ataque que criptografou, por meio de malware, os arquivos dos usuários gravados no servidor de arquivos instalado na rede local da organização. Considere, ainda, que, após o ataque, tenham sido enviadas informações aos gestores da organização, a fim de forçá-los a pagar o resgate para reaver o acesso aos arquivos. Nesse caso, a organização foi vítima de um ransomware, tipo de ataque cujo impacto pode ser reduzido por meio da implementação prévia de backups para a proteção de dados. 

Assinale a opção em que é indicada a ferramenta mais adequada para a integração contínua, haja vista a automatização e a integração de processos de desenvolvimento, operações e segurança. 

Assinale a opção em que é corretamente descrito um dos principais benefícios da implementação do DevSecOps em um pipeline de desenvolvimento de software. 

Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue os próximos itens. 

No Microsoft Word 365, caso o usuário deseje gerir um documento de modo que este tenha status somente leitura, ele deve utilizar a opção Controlar Alterações, que permite restringir alterações não autorizadas no texto do documento. 

A norma específica da Organização Internacional de Normalização (ISO) para serviços de nuvem é conhecida como:

Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi:

Na frase "Quando se sentiu em dificuldade, pediu ajuda", o uso da próclise "se sentiu" é correto devido à presença do advérbio de tempo "quando", que atrai o pronome para antes do verbo.

A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente:

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os 
dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo 
ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é 
correto afirmar que:

Relaciones as aplicações de segurança da informação com suas respectivas definições.

1. Proxy
2. DMZ
3. Antivírus
4. Antispam

( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.

Assinale a opção que indica a relação correta, na ordem apresentada:

Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:

A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina:

Nas frases "Ele vivia em um mundo cego de injustiças" e "A justiça às vezes parece ser cega" é correto afirmar que a palavra "cego" assume a função de adjetivo em ambos os casos.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282