Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A atividade de inteligência é uma prática constante que garante a produção e o aperfeiçoamento do conhecimento, bem como a salvaguarda dos interesses de uma instituição. É prevista em normas e doutrinas e é empregada na área pública e privada. São considerados segmentos da atividade de inteligência a coleta de dados disponíveis, realizada peta ..I.. e a busca por dados indisponíveis efetuada peta ...II.... Já a elaboração de um plano de segurança orgânica é uma forma ...III.... de ..IV... ..


Preenchem correta e respectivamente, as lacunas I, II, III e IV:
Um efeito típico do tipo de malware conhecido como adware é
Considerando os princípios básicos que regem a segurança da informação, relacione as cada princípio exposto com suas respectivas ferramentas.

I. Autenticidade II. Integridade III. Confidencialidade IV. Disponibilidade

a. Firewall b. Certificado digital c. Assinatura digital d. Criptografia
A ferramenta Microsoft Defender Antivírus, integrada ao Windows 10, permite ativar uma proteção de acesso a pastas controladas, com isso, é possível proteger arquivos, pastas e áreas da memória do dispositivo contra alterações não autorizadas por apps mal-intencionados. Assinale o nome da opção que oferece esse tipo de proteção
"Para realizar a cópia de segurança de seus arquivos importantes, é fundamental utilizar a técnica de backup. Essa prática consiste na cópia de arquivos para um dispositivo externo, como um disco rígido externo ou uma nuvem virtual. Dessa forma, em caso de falha no sistema principal, é possível recuperar os dados sem perdas significativas."

Qual das alternativas abaixo descreve corretamente a finalidade do backup de arquivos?
Em relação aos procedimentos de segurança que todo técnico de informática deveria seguir, tanto para proteger os equipamentos quanto os dados dos usuários, analise as afirmativas a seguir e assinale a alternativa correta.

I) Desligar o equipamento da tomada antes de abri-lo é dispensável, uma vez que mantê-lo ligado nunca causa dano ao hardware.
II) Usar pulseira antiestática durante a manutenção de um equipamento, ou tocar em superfícies metálicas aterradas antes, pode evitar danos por eletricidade estática em componentes sensíveis.
III) Configurar firewalls e antivírus corretamente.
IV) Fazer backup dos dados (em nuvem ou local) antes de qualquer intervenção.

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Um firewall sempre consegue impedir um ataque cuja origem e destino seja a rede interna. Ele só consegue ser tão eficiente assim, devido ao fato de todos os dados trafegados passarem por ele.

Em relação à política de backup, assinale a afirmativa correta:
Faça a correspondência e assinale a alternativa CORRETA.
(1) Máquina Virtual
(2) Armazenamento na Nuvem
(3) Gadget
(4) Criptografia
( ) Serviço que permite armazenar e acessar dados pela Internet, em servidores remotos.
( ) Protege as comunicações que são realizadas pela Internet como, por exemplo, as transações bancárias.
( ) Gíria tecnológica pra designar dispositivos eletrônicos portáteis de maneira genérica.
( ) Pode ser usada para testar novos sistemas operacionais sem afetar o sistema operacional principal.
Mévio desenvolve função administrativa, no decorrer de suas atividades recebeu um e-mail suspeito de phishing (fraude eletrônica), que solicita informações confidenciais da organização em que trabalha. O e-mail parece ser enviado por uma fonte confiável, mas contém links suspeitos e erros de ortografia. Qual das seguintes ações representa a abordagem mais apropriada para lidar com esse caso?

O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal.

Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen­ te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:

Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?

Analise as afirmativas abaixo relacionadas às noções de funcionamento de computadores, periféricos econhecimentos de nível de usuário em ferramentas do pacote Microsoft Office:

I. O processador (CPU) é responsável por interpretar e executar as instruções de programas, sendo composto por unidades como a ULA (Unidade Lógica e Aritmética) e a UC (Unidade de Controle).

II. As impressoras a laser são mais rápidas e eficientes que as impressoras a jato de tinta, utilizando um processo eletrostático para fixar o toner no papel.

III. No Microsoft Excel, a fórmula =MÉDIA(A1:A10) retorna a soma dos valores das células de A1 até A10.

IV. O Microsoft Outlook é um software que permite gerenciar e-mails, contatos, calendário e tarefas, facilitando a organização pessoal e profissional.

Assinale a alternativa correta:

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Em alguns casos, a eficácia do antispyware pode depender da conscientização e do comportamento do usuário, como evitar clicar em links suspeitos ou baixar softwares de fontes não confiáveis.

Considerando os conceitos de softwares maliciosos, assinale a alternativa que apresenta uma característica comum de malwares do tipo “scareware” e “adware”.
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
No mundo digital onde dados são essenciais e vulneráveis a perdas, os procedimentos de backup desempenham um papel indispensável na proteção e recuperação de informações importantes. Assinale a seguir a alternativa que apresenta corretamente o procedimento de backup caracterizado por fazer uma cópia exata de todos os dados presentes no dispositivo, independentemente de terem sido alterados desde o último backup:
Ação que um usuário pode adotar para navegar pela internet com segurança:
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.


Página 96
Publicidade