Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 24 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto de e-mails conhecidos, tanto spam quanto legítimos. Em seguida, atribuem-se pesos às características do e-mail, como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.

Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.

Essa técnica é conhecida como IP

A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo. Em particular, o algoritmo Least-Recently-Used (LRU)

A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual. Essa memória é conhecida como

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.

Como exemplo da característica de intenção, um ataque passivo

Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um certificado digital para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente do certificado e os dados do emissor do certificado.

Esse certificado obrigatoriamente deve conter

O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.

Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)

Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como

Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante. Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados

O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:

Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.

Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com

A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança.

Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.

Esse exemplo de engenharia social é conhecido como

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.

Essa medida de proteção é conhecida como

Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos. A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de

Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282