Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 590 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d

No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro

Sobre o Windows 10, analise as afirmativas.

I. Para excluir um arquivo selecionado, de forma que ele não vá para a lixeira, pode-se pressionar a tecla “Shift” antes e mantê-la pressionada durante a exclusão.
II. Ofício_01/01/2019.txt é um nome de arquivo válido no Windows 10.
III. O programa antimalware nativo do Windows 10 é o Windows Defender.
IV. O Windows 10 possui um recurso que permite reconhecimento de face, de íris e de digitais na autenticação e acesso ao computador.

Estão corretas as afirmativas

Com relação à segurança da navegação na web utilizando navegadores como o Firefox, Chrome, Safari e Edge, qual é o protocolo correto a ser utilizado para se ter uma navegação segura, utilizando certificados digitais? (Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf)

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:

Acerca de certificação digital, assinale a opção correta.

De acordo com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao usar contas e senhas, analisar os itens abaixo:

I. Certificar-se de não estar sendo observado ao digitar as senhas.

II. É desnecessário certificar-se de fechar a sessão ao acessar sites que requeiram o uso de senhas.

III. Usar a mesma senha para todos os serviços que acessa.

Está(ão) CORRETO(S):

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

A fraude descrita é conhecida como:

Julgue verdadeira ( V ) ou falsa ( F ) cada uma das afirmativas a seguir, sobre segurança da informação. I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão. II. Dentre os principais pilares da segurança da informação, o principio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna. III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A sequência correta é

Qual dos princípios básicos da segurança da informação garante que a informação estará acessível apenas para pessoas autorizadas?

Based on the text, judge the following item

The words “factors” (line 38) and reasons are synonyms.

Sobre os tipos de backup, assinale a alternativa que melhor define backup incremental:

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.

O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão.

Leia as afirmativas a seguir:

I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.

II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.

Marque a alternativa CORRETA:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282