Questões de Concurso Para tecnologia da informação

Foram encontradas 162.391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3027083 Sistemas Operacionais
Qual das seguintes alternativas descreve CORRETAMENTE a função do kernel em um sistema operacional?
Alternativas
Q3027082 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE uma técnica avançada usada por mecanismos de busca para melhorar a relevância dos resultados de pesquisa?
Alternativas
Q3027081 Noções de Informática

Analise as afirmações a seguir sobre cookies de navegador : web.


I- Os cookies são um tipo de software malicioso que pode danificar o sistema operacional do computador e comprometer acookies software segurança dos dados do usuário.

II- Os cookies permitem que a sua máquina se lembre de sessões anteriores que você teve no site, como, por exemplo, carrinhos de compras que você possa ter abandonado no passado.

III- Sites utilizam cookies para lembrar as preferências do usuário e exibir anúncios personalizados de acordo com seu perfil.

V- Cookies são armazenados temporariamente na memória RAM e são apagados quando o navegador é fechado.


É CORRETO o que se afirma apenas em:

Alternativas
Q3027080 Noções de Informática
Por que a memória RAM é crucial para a execução de aplicativos em um computador?
Alternativas
Q3027079 Noções de Informática
Qual das alternativas abaixo apresenta a prática CORRETA para criar uma senha segura?
Alternativas
Q3026950 Noções de Informática
Qual das seguintes opções NÃO é uma funcionalidade do Microsoft Outlook?
Alternativas
Q3026838 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


A assinatura digital e o certificado digital têm o mesmo objetivo: apenas autenticar a identidade de uma pessoa em documentos eletrônicos.

Alternativas
Q3026837 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


O protocolo de certificação digital é um conjunto de regras e procedimentos que garantem a emissão, validação e revogação de certificados digitais, assegurando a autenticidade e a integridade das transações eletrônicas.

Alternativas
Q3026836 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.

Alternativas
Q3026835 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


RSA e ECC são os principais protocolos utilizados na criptografia simétrica. 

Alternativas
Q3026834 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


Os sistemas criptográficos assimétricos utilizam um par de chaves, uma pública e uma privada, para criptografar e descriptografar dados.

Alternativas
Q3026833 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.

Alternativas
Q3026832 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

Alternativas
Q3026831 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Os ataques de DoS e DDoS utilizam apenas um único computador para sobrecarregar um servidor de rede, tornando-o indisponível, sendo necessário apenas um software antivírus para prevenir e combater esses ataques.

Alternativas
Q3026830 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.

Alternativas
Q3026825 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obrigatório para garantir a segurança de seus aplicativos web.

Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026822 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.

Alternativas
Q3026821 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.

Alternativas
Respostas
2781: E
2782: D
2783: C
2784: E
2785: B
2786: C
2787: E
2788: C
2789: C
2790: E
2791: C
2792: C
2793: C
2794: E
2795: C
2796: E
2797: E
2798: E
2799: C
2800: E