Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 763 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de

   Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de
recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha
terminado seu último backup, por isso houve a perda de todos o dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política.
Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso.

Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. 

Assinale a alternativa que preencha corretamente a lacuna. ______ é um método que permite aos usuários 
acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.

Assinale a alternativa que preencha corretamente a lacuna.                                                                                                                            O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.

No que se refere à certificação digital, assinale a opção correta. 

Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los.

Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir.


I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de
aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a
finalidade de simplificar o entendimento do risco.


Assinale a opção correta. 

Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:

O administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Nesse caso, o administrador realiza um backup:

Considere o código Python a seguir.

def F(a, b, c):

for k in range(a,b):

print k ** c

Dado que uma execução da função F exibiu os números

16, 9, 4, 1, 0, 1,

é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:

Considere:

Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de

No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a

Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios.

Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:

A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.

Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282