Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e

Ainda se tratando de Segurança, o Cert.br destaca um ponto muito importante a ser levado em consideração, que é o uso dos dispositivos móveis (celulares, tablets, smartphones e PDAs) e os cuidados que devem ser tomados para garantir a segurança do usuário e seus dados. Assim como nos computadores, os dispositivos moveis, também são usados para funcionalidades básicas como, navegação web, Internet Banking, acesso a e-mails, redes sociais entre outros. Deste modo se tornam potenciais alvos para criminosos digitais praticarem atividades mal intencionadas, bem como, roubo de dados, disseminação de códigos maliciosos, envio de spam além de outros tipos de ameaças.

Segundo a Cartilha de Segurança para Internet do Cert.br, além de todos estes riscos, existem características que tornam estes dispositivos móveis, ainda mais atraentes aos atacantes e pessoas mal intencionadas. Dentre elas estão:

I. Grande quantidade de informações pessoais armazenadas;

II. Maior possibilidade de perda e furto;

III. Grande quantidade de aplicações desenvolvidas por terceiros;

IV. Inexistência de comprometimento ao combate a estes tipos de ameaças por parte dos fabricantes

V. Rapidez de substituição dos modelos:

VI. Falta de conscientização dos consumidores

Assinale a alternativa CORRETA

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários.

Com base neste tema (Golpes na Internet), segundo a “Cartilha de Segurança para Internet" do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (cert.br), analise os itens abaixo e assinale aquela que NÃO corresponde ao golpe conhecido como Phishing:

Um sistema operacional, de forma trivial, pode ser definido como um conjunto de programas feitos para execução de tarefas diversas, e dentre estas tarefas, a de ser o intermediador entre o usuário e computador. Através do mesmo, podemos interagir com a máquina e seus periféricos. Um dos mais conhecidos e utilizados Sistemas Operacionais do mundo é o LINUX que possui diversas distribuições, geralmente gratuitas.

Assinale a alternativa que NÃO apresenta uma das principais distribuições do LINUX:

Alfredo trabalha na empresa X, seu chefe solicitou uma planilha Y no Microsoft Excel 2013, onde precisava fazer os seguintes passos para atingir o resultado solicitado:

I. Digitar os valores “2" e “1" nas células “A1" e “B1" respectivamente.

II. Depois digitar a fórmula “= (A1 + 1) + (B1 * 2)" na célula “C2".

III. Após o preenchimento da fórmula, selecionar a célula “C2" e copiar pressionando “Ctrl-C".

IV. E por último selecionar a região “D3 : F5" e colar pressionando “Ctrl-V"

De acordo com os passos seguidos pelo Alfredo, assinale a alternativa que contenha os valores exibidos nas células “D3", “E4" e “F5" respectivamente:

Qual o nome da função, no Microsoft Excel 2013, que testa se dois números são iguais?

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282