Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:  

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.

Vírus do tipo boot, quando instalado na máquina do usuário,

impede que o sistema operacional seja executado corretamente.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.

As entidades denominadas certificadoras são entidades

reconhecidas pela ICP Brasil (Infraestrutura de Chaves

Públicas) e autorizadas a emitir certificados digitais para

usuários ou instituições que desejam utilizá-los.

Observe o seguinte diálogo:

João: Sr. Gerente, sou usuário iniciante de computadores. Estou

aprendendo a realizar transações bancárias pela Internet, mas

estou com muito receio em relação à segurança do site do banco.

Poderia me ajudar?

Gerente do Banco: Claro, Sr. João. Para confirmar a realização de

uma transação, você deve utilizar uma senha, definida por você

mesmo, e usar um cartão de segurança, com códigos

previamente definidos, emitido pelo banco.

A forma de autenticação que combina uma senha pessoal e um

cartão de segurança oferecida pelo Gerente do Banco de João é:

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.

Botnet é uma rede formada por inúmeros computadores zumbis

e que permite potencializar as ações danosas executadas pelos

bots, os quais são programas similares ao worm e que possuem

mecanismos de controle remoto.

Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial; II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); Estão corretas as assertivas:

Julgue os itens que se seguem, relativos ao gerenciamento de

arquivos e pastas e à segurança da informação.

Um dos procedimentos de segurança quanto à navegação na

Internet é sair das páginas que exigem autenticação por meio

dos botões ou links destinados para esse fim, como, por

exemplo, Sair, Desconectar, Logout etc., e não simplesmente

fechar o browser.

Julgue os itens que se seguem, relativos ao gerenciamento de

arquivos e pastas e à segurança da informação.

O firewall é capaz de proteger o computador tanto de ataques

de crackers quanto de ataques de vírus.

Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da

Nos navegadores (browser) de internet típicos, quando

são acessados alguns sites específicos, é apresentado

um ícone com um cadeado junto à Barra

de endereços do navegador. A apresentação desse

cadeado indica que

Analise as seguintes sentenças:

I.Os algoritmos de função hash, quando utilizados, gare atem o princípio da disponibilidade.
II.O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legitimo.
III.Um firewall pode ser encontrado na forma de hardware ou software.

É(são)verdadeira(s) apenas:

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:

Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:

Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital,
tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.

Saiba impedir que os cavalos de troia abram a guarda de seu computador

A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.

Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).

Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282