Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.

Uma das principais características de um sistema de processamento de transações online é que a interação entre o sistema e o usuário é muito longa: o usuário realiza uma transação completa por meio de uma interação.

Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.

 A interrupção de processamento, a criação das unidades de trabalho despacháveis, o despacho de trabalho e a serialização do uso de recursos são os controles supervisores necessários para a habilitação da multiprogramação no z/OS.

Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:

 

I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.

III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.

 

Estão CORRETAS as afirmativas:

Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço cadastro@receita.blog.com.br, com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.

Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.

Julgue o seguinte item que aborda o tema hardware de computadores.

Um certificado digital do tipo A3 (token- USB ou cartão) é um hardware de entrada.

O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados.

O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:

Em um órgão público, para evitar que os usuários de serviços em rede, na condição de servidores públicos, sejam vítimas de engenharia social, convém adotar o procedimento preventivo de

Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele.

Leia atentamente a frase abaixo:

"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".

Assinale a alternativa que preencha correta e respectivamente as lacunas.

Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:

“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.

Assinale a alternativa que completa correta e respectivamente as lacunas: 

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

backup incremental não é indicado quando se faz o backup pela primeira vez.

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.

Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282