Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 588 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Um vírus é um pequeno programa com o objetivo de modificar um computador executa as operações de forma que o usuário não tenha conhecimento.

Muitos vírus podem corromper programas, apagar arquivos, criptografar arquivos ou até mesmo formatar o disco.

Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo.

Pode ser considerada uma técnica de persistência:

A função de um certificado digital é:

O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se

Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar

Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por

Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.

O IBM zSystems oferece suporte a mais transações simultâneas e níveis mais altos de taxa de transferência (E/S), em comparação a outros computadores, por meio do SC (Storage Controller).

Julgue o próximo item, a respeito de lógica de programação.

As estruturas se e senão são estruturas de repetição utilizadas nas situações em que, caso determinada condição seja alcançada, um comando é realizado, caso contrário, outro comando é executado.

Com relação à segurança da informação, julgue o item seguinte.

As VPNs (virtual private networks) e as DMZs (demilitarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.

A respeito do mainframe IBM zSystems, julgue o item que se segue.

O Processor Resource/System Manager é o virtualizador de máquina em firmware — TYPE 1 hypervisor — que permite que múltiplas partições lógicas compartilhem todos os recursos físicos da máquina.

Na Lei Geral de Proteção dos Dados (LGPD) estão previstas diretrizes para o gerenciamento dos riscos intrínsecos ao processo de violação dos dados. Neste contexto, existem quatro estratégias sugeridas pela LGPD para tratar os riscos identificados. São elas:

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Julgue o próximo item, relativos a programas de navegação e segurança da informação

Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem p rejuí zo à sua segurança, porque e sse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.

Com relação às políticas de segurança da informação, analise as afirmativas a seguir.

 

I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.

II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.

III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.

 

Está correto o que se afirma em

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282