Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 590 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d

Leia as afirmativas a seguir:

I. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.

II. No uso do correio eletrônico, deve-se evitar produzir, transmitir ou divulgar mensagem que contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança.

Marque a alternativa CORRETA:

Leia as afirmativas a seguir:

I. O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de virtual. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem o usuário interage são as mesmas que estão fora da rede. Desta forma, os riscos aos quais o usuário está exposto ao usá-la são os mesmos presentes no seu dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.

II. Planilha é o termo que remete a um texto em formato digital, ao qual se agregam outros conjuntos de informação na forma de blocos de textos, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.

Marque a alternativa CORRETA:

Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.

Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em

O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?

Ainda se tratando de Segurança, o Cert.br destaca um ponto muito importante a ser levado em consideração, que é o uso dos dispositivos móveis (celulares, tablets, smartphones e PDAs) e os cuidados que devem ser tomados para garantir a segurança do usuário e seus dados. Assim como nos computadores, os dispositivos moveis, também são usados para funcionalidades básicas como, navegação web, Internet Banking, acesso a e-mails, redes sociais entre outros. Deste modo se tornam potenciais alvos para criminosos digitais praticarem atividades mal intencionadas, bem como, roubo de dados, disseminação de códigos maliciosos, envio de spam além de outros tipos de ameaças.

Segundo a Cartilha de Segurança para Internet do Cert.br, além de todos estes riscos, existem características que tornam estes dispositivos móveis, ainda mais atraentes aos atacantes e pessoas mal intencionadas. Dentre elas estão:

I. Grande quantidade de informações pessoais armazenadas;

II. Maior possibilidade de perda e furto;

III. Grande quantidade de aplicações desenvolvidas por terceiros;

IV. Inexistência de comprometimento ao combate a estes tipos de ameaças por parte dos fabricantes

V. Rapidez de substituição dos modelos:

VI. Falta de conscientização dos consumidores

Assinale a alternativa CORRETA

Dentre as soluções apresentadas, todas auxiliam na proteção de um computador, EXCETO:

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:

[ ... ] Os links podem estar associados à execução de programas maliciosos. Você pode verificar isso no momento de passar o mouse sobre o link. O endereço do objeto do link aparece no canto inferior esquerdo da tela, como é mostrado na Figura 4.18.

Considerando as informações apresentadas, assinale a alternativa que indica uma das extensões citadas no último parágrafo do texto.

Acerca de redes de computadores e segurança, julgue o item que se segue.

Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Adware é um tipo de malware responsável

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.

Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

50 (cinquenta) gigabytes equivalem a:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282