Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 67 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

A respeito de algoritmos de hash, julgue o item que se segue.

Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo.

No que se refere aos ataques cibernéticos, julgue o item seguinte.

Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado.

Em relação à segurança cibernética, julgue o próximo item.

Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.

Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS.

A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.

Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.

Em relação aos equipamentos de redes, julgue o item que se segue.Em relação aos equipamentos de redes, julgue o item que se segue.

O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP.

No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.

Uma VPN é utilizada em redes de pequeno porte, sendo configurada no firewall, e tem como desvantagem a falta de autenticação e criptografia.

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.

Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.

Julgue o item subsequente, a respeito de ataques a redes de computadores.

Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.

A respeito de algoritmos de hash, julgue o item que se segue.

Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282