Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação. 

O gerenciamento de memória do Windows utiliza um sistema de paginação, no qual a memória RAM é dividida em páginas que podem ser alocadas a diferentes processos conforme necessário.

Um analista forense coletou um arquivo de um servidor suspeito e calculou seu hash SHA-256 antes e após a transferência, tendo obtido o mesmo valor:

 hash original: a1b2c3d4e5f6...
 hash após transferência: a1b2c3d4e5f6...
 Ao abrir o arquivo, o analista verificou que parte do conteúdo estava corrompida, embora o tamanho do arquivo e os metadados permanecessem inalterados.

Nessa situação hipotética, conforme os procedimentos forenses padrão, o referido analista deverá 

Assinale a opção em que é apresentado item a ser necessariamente considerado na definição de critérios básicos de impacto desenvolvidos em função do montante dos danos ou custos à organização causados por um evento relacionado à gestão de riscos de segurança da informação. 

Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações 

No que se refere à passagem de parâmetros para uma função, dois termos presentes e conhecidos em programação são a passagem por valor e a passagem por referência.

Sobre essas maneiras de passar parâmetros para funções, verifica-se que

Um dos pilares no paradigma de orientação a objeto é o conceito de encapsulamento.

O encapsulamento promove a(o)

Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto de e-mails conhecidos, tanto spam quanto legítimos. Em seguida, atribuem-se pesos às características do e-mail, como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.

Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.

Essa técnica é conhecida como IP

A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo. Em particular, o algoritmo Least-Recently-Used (LRU)

A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual. Essa memória é conhecida como

Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação. 

Um antivírus que utiliza um modelo de aprendizado de máquina treinado com um conjunto de dados abrangente e diversificado de malware, combinado com técnicas de análise heurística e análise de comportamento em tempo real, é capaz de detectar, com alta probabilidade de sucesso, variantes do malware conhecidas e desconhecidas. 

Após análise detalhada, a equipe de gerenciamento de problemas de determinada empresa identificou falhas recorrentes em um sistema de reservas on-line causadas por um bug em uma atualização recente do software. Um workaround foi documentado e compartilhado com o Service Desk, mas a correção definitiva só estará disponível na próxima versão do sistema, que estará pronta em 30 dias.

Com base nessa situação hipotética, assinale a opção em que é apresentada a terminologia correta para o registro da situação no sistema de gerenciamento de serviço. 

Assinale a opção em que é apresentada recomendação de segurança em norma padrão a usuários de dispositivos endpoint corporativos. 

F1 é funcionária da área de tecnologia de um determinado banco e precisa enviar mensagem com informação importante para seu colega F2, funcionário de outra agência desse mesmo banco, e garantir a ele que ela é realmente a remetente. Para isso, F1 resolveu usar recursos de criptografia assimétrica.

Nesse contexto, F1 deve

Um técnico bancário da área de TI resolveu dividir um programa em módulos para desenvolver um sistema web solicitado pela direção do banco.

Nesse contexto, uma ação que deve ser considerada por esse técnico é

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282