Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d

A seguir são apresentadas três situações hipotéticas.

I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

A internet é uma rede de computadores interligados que utilizam um conjunto de protocolos. Assinale a alternativa que apresenta o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?

Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.

Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as FALSAS.

( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.

Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Julgue o item acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informa- ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: − explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Integridade, confidencialidade e disponibilidade

da informação, conceitos fundamentais de segurança da

informação, são adotados na prática, nos

ambientes tecnológicos, a partir de um conjunto de

tecnologias como, por exemplo, criptografia, autenticação

de usuários e equipamentos redundantes.

Com relação a informática, julgue os itens que se seguem.

A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

Ferramentas de firewall são amplamente utilizadas em redes de

computadores, de maneira a permitir ou negar determinado fluxo de

pacotes. Com relação a firewall convencional de rede, julgue os

itens subsecutivos.

Um firewall é incapaz de fazer roteamento.

Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.

Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.

Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.

“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.

Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança

a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens

“criptografadas", aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.

Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma

chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo

de encriptação assimétrico.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282