Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Julgue os itens seguintes, relativos a computação em nuvem,

organização e gerenciamento de arquivos e noções de vírus, worms

e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por

email, muitas delas de cunho dramático ou religioso, com o

objetivo de atrair a atenção da pessoa e então direcioná-la para

algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize

alguma ação que possa colocar em risco a segurança de seus

dados.

Como é classificado o código malicioso que instala um

servidor de proxy, de modo a permitir que um computador

seja utilizado para navegação anônima e envio de spam?

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:  

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.

Vírus do tipo boot, quando instalado na máquina do usuário,

impede que o sistema operacional seja executado corretamente.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.

As entidades denominadas certificadoras são entidades

reconhecidas pela ICP Brasil (Infraestrutura de Chaves

Públicas) e autorizadas a emitir certificados digitais para

usuários ou instituições que desejam utilizá-los.

Observe o seguinte diálogo:

João: Sr. Gerente, sou usuário iniciante de computadores. Estou

aprendendo a realizar transações bancárias pela Internet, mas

estou com muito receio em relação à segurança do site do banco.

Poderia me ajudar?

Gerente do Banco: Claro, Sr. João. Para confirmar a realização de

uma transação, você deve utilizar uma senha, definida por você

mesmo, e usar um cartão de segurança, com códigos

previamente definidos, emitido pelo banco.

A forma de autenticação que combina uma senha pessoal e um

cartão de segurança oferecida pelo Gerente do Banco de João é:

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.

Botnet é uma rede formada por inúmeros computadores zumbis

e que permite potencializar as ações danosas executadas pelos

bots, os quais são programas similares ao worm e que possuem

mecanismos de controle remoto.

Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial; II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); Estão corretas as assertivas:

Julgue os itens que se seguem, relativos ao gerenciamento de

arquivos e pastas e à segurança da informação.

Um dos procedimentos de segurança quanto à navegação na

Internet é sair das páginas que exigem autenticação por meio

dos botões ou links destinados para esse fim, como, por

exemplo, Sair, Desconectar, Logout etc., e não simplesmente

fechar o browser.

Julgue os itens que se seguem, relativos ao gerenciamento de

arquivos e pastas e à segurança da informação.

O firewall é capaz de proteger o computador tanto de ataques

de crackers quanto de ataques de vírus.

Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da

Nos navegadores (browser) de internet típicos, quando

são acessados alguns sites específicos, é apresentado

um ícone com um cadeado junto à Barra

de endereços do navegador. A apresentação desse

cadeado indica que

Analise as seguintes sentenças:

I.Os algoritmos de função hash, quando utilizados, gare atem o princípio da disponibilidade.
II.O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legitimo.
III.Um firewall pode ser encontrado na forma de hardware ou software.

É(são)verdadeira(s) apenas:

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:

Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282