Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 6 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e

Acerca das técnicas antiforenses, assinale a opção correta. 

Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação. 

Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade. 

Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação. 

Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

Acerca do NIST CSF 2.0, julgue o item a seguir.


O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, protegere detectar.

As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

 Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 

A análise de impacto nos negócios (Business Impact Analysis –BIA) é o processo de analisar as atividades e os efeitos que uma interrupção de negócios pode causar.Durante a realização desse processo no TJMS, foi identificado o período máximo tolerável de disrupção (MTPD) do serviço decorreio eletrônico.

O MTDP é o prazo:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282