Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

As políticas de segurança não podem ser estáticas, pois as ameaças cibernéticas evoluem constantemente. Logo, é necessário que as diretrizes sejam revisadas periodicamente para se adequarem às novas vulnerabilidades e desafios.

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

A política de segurança de rede deve incluir diretrizes de controle de acesso, especificando regras sobre autenticação, privilégios de usuário e restrição de acessos não autorizados.

Por padrão, as conversas do canal no Microsoft Teams são privadas e limitadas a duas pessoas, ou seja, apenas os dois envolvidos na comunicação possuem conhecimento do teor delas.

A placa-mãe, em um computador, tem como função conectar e permitir a comunicação entre os principais componentes do computador, como o processador, a memória RAM e os dispositivos de armazenamento.

Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

A principal característica de um ransomware é sobrecarregar servidores de DNS, tornando-os inacessíveis.

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

Para garantir que logs de acessos ao sistema não possam ser modificados por usuários comuns, ele pode montar a pasta de logs em modo somente leitura com mount -o remount,ro /var/log/, tornando-a imutável até um novo remount.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Uma característica funcional do barramento de entrada e saída é que ele possui capacidade de operar de forma bidirecional, transferindo dados entre a memória principal e os dispositivos periféricos.

Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir

O PMBOK define um conjunto de boas práticas e processos padronizados para o gerenciamento de projetos. Ele estabelece diretrizes e metodologias reconhecidas internacionalmente para aumentar a eficiência e o sucesso dos projetos.

Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.

Apenas a equipe de TI é responsável pela governança de dados, pois a gestão das informações deve ser centralizada para garantir segurança

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

Rootkits são malwares projetados para atacar exclusivamente servidores web, sem afetar dispositivos pessoais.

Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.

Um hub opera na camada de aplicação (camada 7) do modelo OSI e envia dados apenas para o dispositivo de destino.

Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir

Os HDDs utilizam a memória cache para otimizar a leitura e a gravação de dados.

Quanto aos conceitos de vírus e ao armazenamento seguro em dispositivos externos, julgue os itens seguir.

Um vírus pode ser definido como um programa malicioso que se anexa a arquivos legítimos, replica-se e pode causar danos ao sistema.

No MS Word 2016 BR, a Guia Revisão contém, como padrão, os botões listados a seguir, à exceção de um. Assinale-o.

Julgue o item a seguir, relativo à análise de redes sociais (ARS), ferramenta que permite compreender a dinâmica de comunidades online na Web. 

A capacidade de essa ferramenta prever com precisão a propagação de informações em tempo real é diretamente proporcional à granularidade dos dados coletados, independentemente da complexidade dos algoritmos utilizados. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282