Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Leia as afirmativas a seguir:

I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.

II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.

Marque a alternativa CORRETA:

Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I

1 - Contas e senhas.

2 - Criptografia.

3 - Cópias de segurança.

COLUNA II

( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.

( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.

( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.

"As organizações estão cada vez mais expostas as ameaças que surgem sobre o seu principal ativo: a informação”. Investimentos feitos em segurança física e lógica são crescentes. Contudo, muitos dos ataques e ameaças estão centrados nas pessoas da organização, ou seja, no fator humano. A aplicação de conhecimentos empíricos e científicos de um modo sociável de acordo com as necessidades humanas para obter informações (como dados pessoais e contas bancárias), manipulando uma possível “vitima” de modo que ela não perceba e acabe fornecendo as informações é chamado de:

Acerca dos tipos de vírus, analise as seguintes afirmativas.

I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.

De acordo com as afirmativas acima, marque a alternativa correta.

Acerca dos conceitos básicos sobre a segurança da informação, como se denomina a ferramenta de segurança muito utilizada, nos mais diversos sites web, com o intuito de evitar spams ou acessos diretos por robôs ou outros computadores, utilizando a aplicação de testes nos quais os seres humanos são submetidos a respostas consideradas de “difícil solução" para um computador?

O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:

Analise as afirmações sobre o certificado digital. I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado. É correto afirmar que

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

Analise os itens abaixo sobre conceitos de proteção e segurança:

I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.

III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede.

IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.

Os programas que capturam e armazenam pacotes nas comunicações, em uma rede local, para que possam ser analisados posteriormente por quem os instalou são conhecidos como

Sobre os conhecimentos de proteção e segurança julgue os itens abaixo:

I- A criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II- A criptografia de chave assimétrica é também conhecida como criptografia de chave pública, utiliza duas chaves distintas.

III- A criptografia de chave assimétrica possui um processamento bem mais rápido que a chave simétrica.

Acerca de redes de computadores e segurança, julgue o item que se segue.

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assinatura digital, assinale a alternativa correta.

Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é um malware do tipo:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282