Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com o avanço da tecnologia da informação, a segurança de dados se tornou uma preocupação central para empresas e indivíduos. Medidas adequadas de proteção são necessárias para garantir a integridade, confidencialidade e disponibilidade das informações. Nesse contexto, assinale a alternativa abaixo que representa uma prática essencial para garantir a segurança de dados:

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).

I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.

É correto o que se afirma em:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto às pragas virtuais conhecidas como vírus e worms, assinale a opção correta.
João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)

Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
No contexto em que um documento oficial será enviado em formato PDF e precisa estar protegido contra alterações e conter assinatura digital, qual funcionalidade o Adobe Reader permite nesse caso?

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim.

Quanto às Redes de Computadores, analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Firewall é considerado um dispositivo de uma rede de computadores.
( ) As redes locais sem fio são denominadas tecnicamente como Wi-Fi.
( ) A sigla americana LAN é utilizada para representar redes locais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Qual a principal vantagem de fazer backups incrementais?
A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

Sobre noções básicas de informática, assinale a alternativa que preencha correta e respectivamente as lacunas.
"_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012)
O emprego de controles de acesso é essencial para a segurança de uma instalação, pois permite aos gestores definir quem e o que pode acessá-la, de acordo com parâmetros estabelecidos. Nesse contexto, pode-se lançar mão de determinadas modalidades de controles de acesso:

I. Procedimentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô.

II. Procedimentais, que tratam da operação de equipamentos limitadores de acesso.

III. Instrumentais, que necessariamente precisam ser operados por um funcionário.

IV. Instrumentais, que se destinam exclusivamente a limitar o acesso de materiais.

V. Instrumentais, que dependem de protocolos para sua efetividade e não limitam o acesso por si sô.


Está correto o que se afirma APENAS em
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Assinale a opção que apresenta um procedimento para gerenciar arquivos e evitar a perda de dados importantes.

Julgue o próximo item, relativo a conceitos de informática.

Uma boa prática de segurança no uso de mídias removíveis em computadores corporativos ou pessoais é desativar a execução automática (AutoRun/AutoPlay), o que reduz o risco de infecção por malware que se propaga ao conectar o dispositivo.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios daintranetda empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Com referência a essa situação hipotética, julgue o item que segue.


Considere que, separando-se o grupo de passageiros selecionados que visitou o país A, o grupo que visitou o país B e o grupo que visitou o país C, seja verificado, em cada um desses grupos, que pelo menos a metade dos seus componentes era do sexo masculino. Nessa situação, conclui-se que o grupo de 30 passageiros selecionados tem, no máximo, 14 mulheres.

Página 93
Publicidade