Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Tanto em ações com fins corretivos quanto em ações com fins

preventivos podem-se utilizar utilitários de sistema

operacional, como o RegEdit e o MS-Config, e softwares

antivírus para a varredura de ameaças à segurança de

computadores.

É possível um computador pegar qualquer tipo de malware simplesmente quando o usuário visita uma página infectada. Isso é chamado tecnicamente de “contágio por contato”. Uma das três variações do contágio por contato é quando

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Malwares são mecanismos utilizados para evitar que técnicas

invasivas, como phishing e spams, sejam instaladas nas

máquinas de usuários da Internet.

É objetivo da política de segurança de informações

Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.

É procedimento correto de segurança da informação

Considere as duas situações em que a proteção e a segurança da informação foram violadas: I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da

Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.

Com relação a conceitos de organização e de gerenciamento de

arquivos e programas e a procedimentos de segurança da

informação, julgue os itens seguintes.

Atualmente, um dos procedimentos de segurança mais

adotados pelos sítios é chamado de captcha. As captchas mais

conhecidas são as imagens distorcidas de um código

alfanumérico. Esse mecanismo é considerado bastante seguro,

mas não impede totalmente que alguns programas

automatizados preencham formulários na Web como se fossem

uma pessoa realizando, por exemplo, um cadastro em um sítio

de compras.

Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação

de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança

da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.

Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do

mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja

usando um teclado virtual.

Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.

Para que se utilize o firewall do Windows, mecanismo que

auxilia contra acessos não autorizados, a instalação de um

equipamento de hardware na máquina é desnecessária.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.

Na segurança da informação, controles físicos são soluções

implementadas nos sistemas operacionais em uso nos

computadores para garantir, além da disponibilidade das

informações, a integridade e a confidencialidade destas.

Alguns dos aplicativos que compõem o pacote MS Office 2010 são: I – Word 2010 II – Excel 2010 III – PowerPoint 2010 Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282