Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 625 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.

Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta. 

A segurança da informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança.

 

A respeito dos conceitos e controles que estão ligados à segurança da informação qual conceito correto:

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item  

O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo fabricante, pois já contém uma lista de assinaturas válidas e consegue eliminar todas as formas de vírus.

Dos objetivos principais da criptografia, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.

( ) integridade não violada da mensagem: o destinatário não deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão.

( ) autenticação do remetente: o destinatário deverá ser capaz de verificar que se o remetente é realmente quem diz ser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

O antivírus tem como responsabilidade proteger o computador de potenciais arquivos maliciosos. Quanto a antivírus, assinale a alternativa correta.

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação, julgue o item  

As políticas e normas de segurança da informação são importantes para uma organização porque possibilitam que o negócio não seja prejudicado pelo mau uso da informação.

“A prefeitura do município de Castanheira, localizado a 780 quilômetros de Cuiabá, suspendeu os serviços por uma semana devido à invasão de hackers nos computadores. Além de bloquear todos os dados da prefeitura, os criminosos ainda exigiram 3 mil dólares para liberar o acesso ao sistema. Os invasores bloquearam o sistema de informática do município e inabilitaram o acesso aos dados dos softwares de gestão de vários serviços, entre eles, pagamentos, compras, patrimônio, tributos, contratos, expedição de documentos, financeiro, entre outros. (...)”
(Fonte: http://www.4sec.com.br/mais-uma-prefeitura-foi-vitima-de-hackers-atraves-de-um-malware/)

Com base no texto acima, marque a alternativa que contém os tipos de ataque ou técnicas que podem ter sido utilizados para bloquear “o sistema de informática” e inabilitar “o acesso aos dados dos softwares de gestão de vários serviços” daquele município:
(Fonte: http://pt.scribd.com/doc/182280702/Introducao-a-Seguranca-de-Redes)

Qualquer uma das duas partes envolvidas na troca de dados (cliente ou servidor) pode encerrar uma conexão. Considerando arquitetura TCP/IP, é correto afirmar que, atualmente, a maioria das implementações permite duas opções para o encerramento de uma conexão. São elas:

Acerca de proteção e segurança da informação, julgue o item a seguir.

No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:

Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:

Navegar na internet de forma segura é essencial para manter dados e informações em sigilo e o computador longe de possíveis ataques. Considerando a segurança na internet, assinale a alternativa correta.

Quando um usuário acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:

− um cadeado com um "X" vermelho é apresentado na barra de endereço;
− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;
− a barra de endereço muda de cor, ficando totalmente vermelha;
− um indicativo de erro do certificado é apresentado na barra de endereço;
− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada.

Isso indica que

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item  

Firewalls são aplicativos de segurança que podem ser compostos por softwares e(ou) hardwares e que têm como função principal proteger o computador de ataques virtuais. Devido às suas limitações, os firewalls não são utilizados com o objetivo de controlar o acesso às redes de computadores.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282