Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 180 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
  • 15
    • Certo
    • Errado

Julgue as assertivas a seguir a respeito do firewall:

(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores;
(__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados;
(__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um;
(__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.

Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de:

A respeito dos conceitos básicos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item.

A estrutura de pastas no ambiente Windows está limitada a uma hierarquia de três níveis (pasta > subpastas > subpastas), ou seja, uma pasta pode conter subpastas e estas últimas podem conter somente mais um conjunto de subpastas.

Com relação a informática e processo digital, julgue o item que se segue.

As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados. 

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item  

Os firewalls não podem ser usados como interface com outros dispositivos de segurança, como, por exemplo, servidores de autenticação.

Considerando o firewall do Windows, e sua utilização pode melhorar a segurança dos sistemas Windows, indique como podem ser realizadas as liberações, do firewall do Windows. Assinale a alternativa.

Julgue o seguinte item, relativos a noções de informática.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos aplicativos para segurança da informação, julgue o item seguinte.

Um firewall é um aplicativo de segurança da informação que realiza o bloqueio das comunicações por diversos critérios, previamente estabelecidos, criando uma "barreira" de proteção contra possíveis invasores. Contudo, por razões de segurança, ele não permite sua integração com outros aplicativos, como, por exemplo, um servidor de antivírus.

Julgue os itens abaixo sobre os conceitos de hardware e de software:

I- A Unidade Central de Processamento é responsável pelo processamento e controle das instruções executadas em um computador.

II- A unidade de Controle tem como função a busca, interpretação e controle de execução das instruções, e o controle dos demais componentes do computador.

III- A Bios (Basic Input Output System) é um tipo de firmware.

IV- A memória secundária é um tipo de memória volátil, tem como função básica o armazenamento de programas e dados.

Considerando o firewall do Windows, e sua utilização pode melhorar a segurança dos sistemas Windows, indique como podem ser realizadas as liberações, do firewall do Windows.

Um técnico de manutenção de computadores está configurando um firewall para que ele filtre pacotes que passem pela porta que controla o protocolo Telnet Para esse caso, ele deve configurar o filtro para a porta de número:

Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.

Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282