Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 31 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No que se refere à segurança de computadores, julgue o item subsecutivo.

Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

Estabelecer um plano de continuidade de negócios é primordial para as empresas, sendo que o plano de continuidade é constituído de subplanos. O subplano estabelecido para ser utilizado em último caso quando todas as prevenções tiverem falhado é conhecido como Plano de

Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.

O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo becape de todos os arquivos que foram alterados desde o último becape, seja ele completo ou não.

Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.

Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.

Um sistema de segurança de intervenção preemptiva é caracterizado por

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.

Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting)e evitar ataques maliciosos.

No que se refere à segurança de computadores, julgue o item subsecutivo.

Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:2013, o gerenciamento de direitos de acesso privilegiados deve considerar

De acordo com a norma NBR ISO/IEC 31000:2018, a avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessária ação adicional que pode levar a uma decisão de

Acerca de redes de computadores e segurança, julgue o item que se segue.

Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

No que se refere à segurança de computadores, julgue o item subsecutivo.

Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.

Os aspectos de segurança física e do ambiente são tratados de forma minuciosa na norma NBR ISO/IEC 27002:2013. Por exemplo, a construção de barreiras físicas para impedir o acesso físico não autorizado é uma diretriz estabelecida na norma em

O custo para a proteção da informação em uma empresa está associado a itens tangíveis como

Acerca da realização de cópias de segurança ou becape do

Windows, assinale a opção correta.

Os mecanismos que contribuem para a segurança da informação em

ambientes computacionais incluem

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282