Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 44 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.

É correto afirmar que foi(ram) empregado(s):

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

Embutida dentro dos processadores modernos, a memória buffer minimiza o desequilíbrio de velocidade entre o processador e a memória principal e, por meio do armazenamento dos dados e das instruções mais frequentemente utilizadas pelo processador, permite que estes sejam acessados mais rapidamente. 

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo para a realização de varreduras de malwares, por meio da verificação contínua de arquivos e pela realização de backups como prevenção de perda no caso de ataque por ransomware.

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é configurado em nuvem sob a forma de IaaS. Nesse caso, para evitar o phishing, que é a infecção de arquivos por spyware, o referido agente deve proceder à varredura, por meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML. 

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

Suponha que seja necessário criar, na última página de determinado boletim de ocorrência elaborado no Microsoft Word 365, um vínculo, sob a forma de link, com um gráfico inserido no início do boletim, de modo que, ao clicar nesse link, o usuário seja direcionado até o gráfico. Nessa situação, esse vínculo pode ser criado, no Microsoft Word 365, por meio da funcionalidade Referência cruzada, que permite o acesso direto a outras partes do documento por meio de links.

Uma recomendação válida no contexto da segurança na Internet é não abrir os anexos de e-mail de remetente
desconhecido. Por cautela, é mais prudente confirmar primeiro se a mensagem é segura e, só depois, fazer o
download de qualquer anexo.

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.

A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:

Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas

https://www.google.com/search?q=site:tjdft.jus.br.

A requisição retornará páginas:

Considerando as formas de ataque pela internet,

Ao longo da existência das redes Wi-Fi, para resolver alguns riscos inerentes a seu uso, foram desenvolvidos mecanismos de segurança, como

No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.

O protocolo de segurança AH (authentication header) do IPsec garante

Sobre o protocolo TLS, é correto afirmar que

Acerca de testes de penetração, julgue os itens seguintes

Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282