Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 625 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Em relação à contaminação por vírus, analise as proposições abaixo.

1) O vírus de resgate WannaCry criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco.

2) Escaneamento de vírus conhecidos, sensoriamento heurístico, busca algorítmica e checagem de integridade são métodos de identificação do antivírus para impedir a entrada de vírus.

3) A quarentena é uma pasta especial na qual o antivírus guarda os arquivos que foram desinfectados.

4) O vírus de macro é escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem, como, por exemplo, os que compõem o Microsoft Office.

5) O vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e é recebido quando o usuário acessa uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

Estão corretas, apenas:

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.

Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.

Após a definição e a implementação do nível de segurança da informação para uma organização, não há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida.

Leia as afirmativas a seguir:

I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.

II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.

Marque a alternativa CORRETA:

Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I

1 - Contas e senhas.

2 - Criptografia.

3 - Cópias de segurança.

COLUNA II

( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.

( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.

( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.

"As organizações estão cada vez mais expostas as ameaças que surgem sobre o seu principal ativo: a informação”. Investimentos feitos em segurança física e lógica são crescentes. Contudo, muitos dos ataques e ameaças estão centrados nas pessoas da organização, ou seja, no fator humano. A aplicação de conhecimentos empíricos e científicos de um modo sociável de acordo com as necessidades humanas para obter informações (como dados pessoais e contas bancárias), manipulando uma possível “vitima” de modo que ela não perceba e acabe fornecendo as informações é chamado de:

Acerca dos tipos de vírus, analise as seguintes afirmativas.

I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.

De acordo com as afirmativas acima, marque a alternativa correta.

Acerca dos conceitos básicos sobre a segurança da informação, como se denomina a ferramenta de segurança muito utilizada, nos mais diversos sites web, com o intuito de evitar spams ou acessos diretos por robôs ou outros computadores, utilizando a aplicação de testes nos quais os seres humanos são submetidos a respostas consideradas de “difícil solução" para um computador?

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:

Analise as afirmações sobre o certificado digital. I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado. É correto afirmar que

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

Analise os itens abaixo sobre conceitos de proteção e segurança:

I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.

III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede.

IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.

Os programas que capturam e armazenam pacotes nas comunicações, em uma rede local, para que possam ser analisados posteriormente por quem os instalou são conhecidos como

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282