Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.

Na segurança da informação, controles físicos são soluções

implementadas nos sistemas operacionais em uso nos

computadores para garantir, além da disponibilidade das

informações, a integridade e a confidencialidade destas.

Alguns dos aplicativos que compõem o pacote MS Office 2010 são: I – Word 2010 II – Excel 2010 III – PowerPoint 2010 Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:

Foi solicitado a um assistente administrativo, que utiliza um computador com Windows 7, que fizesse todas as segundas-feiras um backup normal de uma pasta deste computador contendo documentos muito importantes e fizesse diariamente (de terça-feira a sexta-feira) um backup diferencial desta pasta. Nesta situação, um backup diferencial é:

Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:

Considere as medidas de segurança em ambiente Linux:

I.Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao

invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser

executada pelo usuário.

II.Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é

escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo

do processo para ele.

III.Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta

máquina. Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios

backups.

Estas medidas de segurança seguem o critério de

O gerente de uma agência recebeu um e-mail, supostamente

reenviado por um cliente, com o seguinte conteúdo:


Qual deve ser a providência do gerente?

É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:

Julgue os itens subsequentes, a respeito de organização e

gerenciamento de arquivos, pastas e programas, bem como

de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança

existentes nos sistemas operacionais para contaminar

computadores de empresas e propagar-se.

Convém que todo o tráfego da rede passe por firewall, uma vez

que a eficácia da segurança proporcionada por esse dispositivo

será comprometida caso existam rotas alternativas para acesso

ao interior da referida rede.

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.

Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.

Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas: I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário; II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela; III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:

Julgue os itens subsequentes, a respeito de organização e

gerenciamento de arquivos, pastas e programas, bem como

de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao

modo como esses malfeitores da área de segurança da

informação atacam: os crackers são mais experientes e

realizam ataques sem utilizar softwares, ao passo que os

hackers utilizam códigos maliciosos associados aos softwares

para realizar ataques ao ciberespaço.

Considerando que um computador de um analista de TI do STJ

tenha desligado inesperadamente quando ele estava atualizando o

arquivo c:\dados\planilha.txt, julgue os itens que se seguem,

acerca dos conceitos de sistemas de arquivos e tecnologias de

backup.

Se esse analista utilizar dois discos externos, DE1 e DE2, para

realizar backups de seus dados, de forma que DE1 contenha

todos os dados e DE2 seja utilizado com o recurso de

deduplicação, ele conseguirá recuperar todos os seus dados a

partir de DE2 caso os dados em DE1 sejam perdidos.

Julgue os itens que se seguem, relativos ao gerenciamento de

arquivos e pastas e à segurança da informação.

O vírus do tipo stealth, o mais complexo da atualidade, cuja

principal característica é a inteligência, foi criado para agir de

forma oculta e infectar arquivos do Word e do Excel. Embora

seja capaz de identificar conteúdos importantes nesses tipos de

arquivos e, posteriormente, enviá-los ao seu criador, esse vírus

não consegue empregar técnicas para evitar sua detecção

durante a varredura de programas antivírus.

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos.

Um certificado digital contém, entre outros aspectos, a chave

privada do emissor do certificado para que seja possível a

verificação da chave pública

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282