Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança

a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens

“criptografadas", aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.

Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma

chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo

de encriptação assimétrico.

Quando o conteúdo da mensagem foi alterado ou quando não se pode mais garantir que a informação é a mais atualizada, houve quebra do princípio de segurança da informação de:

Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é

Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue os itens subsequentes

A utilização de firewalls em uma rede visa impedir acesso

indevido dentro da própria rede e também acessos oriundos da

Internet.

Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Somente os controles Active X originários de sítios conhecidos

e confiáveis devem ser executados em um computador.

Em relação aos sites que usam https, é correto afirmar:

O mecanismo que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros, é conhecido por:

Qual o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas?

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com

inúmeros aplicativos abertos em seu computador de trabalho,

o que deixava sua máquina lenta e sujeita a travamentos

frequentes. Ele constatou, ainda, que somente um desses

aplicativos era necessário para a execução de suas atividades.

Nessa situação, para melhorar o desempenho do seu

computador, Daniel deve utilizar um aplicativo de antivírus

instalado localmente, para eliminar os aplicativos que

estiverem consumindo recursos além do normal.

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados […].
Disponível em: . Acesso em: 04 abr. 2016
Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto, instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus.
Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?

No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue os próximos itens.

Um firewall é, além de hardware, um software de segurança de

rede que permite restringir determinados tipos de acessos não

autorizados.

Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A criação de discos de recuperação de sistema é útil no caso de

as instalações serem malsucedidas, mas não no caso de perda

de arquivos causada por infecções de vírus ou malwares.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282