Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Leia as afirmativas a seguir:

I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.

II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.

Marque a alternativa CORRETA:

Leia as afirmativas a seguir:

I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.

II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.

Marque a alternativa CORRETA:

Leia as afirmativas a seguir:

I. A utilização da internet não oferece riscos ao usuário. Assim, é necessário que o usuário ignore os riscos inerentes ao seu uso, supondo que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. Afinal, para se sentir seguro, o usuário deve acreditar que não precisa se prevenir.

II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.

Marque a alternativa CORRETA:

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é

Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:

O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.

Há um tipo de malware, normalmente recebido como um “presente" (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.

O malware descrito é denominado de

A palavra "backup" representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:

Sobre os conceitos de segurança da internet julgue os itens abaixo:

I. O impacto do Worm na máquina infectada é o consumo de tráfego na rede durante sua fase de transmissão, tornando o acesso à Internet mais lento.

II. Ao contrário do vírus o trojan não se replica automaticamente, é preciso que o arquivo seja preparado para que após executado a máquina torne-se infectada.

III. O ataque de negação de serviço (DOS – Denial of Service) visa fazer um sistema ou um servidor parar de funcionar (indispobilidade).

Em relação à contaminação por vírus, analise as proposições abaixo.

1) O vírus de resgate WannaCry criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco.

2) Escaneamento de vírus conhecidos, sensoriamento heurístico, busca algorítmica e checagem de integridade são métodos de identificação do antivírus para impedir a entrada de vírus.

3) A quarentena é uma pasta especial na qual o antivírus guarda os arquivos que foram desinfectados.

4) O vírus de macro é escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem, como, por exemplo, os que compõem o Microsoft Office.

5) O vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e é recebido quando o usuário acessa uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

Estão corretas, apenas:

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.

Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.

Após a definição e a implementação do nível de segurança da informação para uma organização, não há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida.

Leia as afirmativas a seguir:

I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.

II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.

Marque a alternativa CORRETA:

Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I

1 - Contas e senhas.

2 - Criptografia.

3 - Cópias de segurança.

COLUNA II

( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.

( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.

( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.

"As organizações estão cada vez mais expostas as ameaças que surgem sobre o seu principal ativo: a informação”. Investimentos feitos em segurança física e lógica são crescentes. Contudo, muitos dos ataques e ameaças estão centrados nas pessoas da organização, ou seja, no fator humano. A aplicação de conhecimentos empíricos e científicos de um modo sociável de acordo com as necessidades humanas para obter informações (como dados pessoais e contas bancárias), manipulando uma possível “vitima” de modo que ela não perceba e acabe fornecendo as informações é chamado de:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282