Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 591 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital,
tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.

O Governador do Estado do Mato Grosso do Sul realiza almoço oficial e convida o Presidente do TRF da 3a Região. Este, porém por possuir outro compromisso informa que será representado por um Desembargador do Tribunal. O Chefe do Cerimonial do Governo do Estado ao receber a informação da representação no almoço deverá, conforme previsto no Decreto nº 70.277/1972,

Saiba impedir que os cavalos de troia abram a guarda de seu computador

A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.

Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).

Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing

 

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

Qual o recurso de segurança e privacidade do Internet
Explorer 11 que faz com que o histórico de pesquisa
em uma aba ou janela seja apagado ao fechar a
aba ou janela de navegação sem necessitar fechar o
Internet Explorer?

É uma funcionalidade de um firewall pessoal.

As normas internacionais sobre Gestão da Segurança da Informação definem a segurança da informação como a preservação da confidencialidade, integridade e disponibilidade da informação. Segundo essas normas, integridade é a propriedade de

De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:

Acerca de busca e pesquisa na Internet e de procedimentos de

segurança de informações, arquivos e pastas, julgue os itens que se

seguem.

Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente.

Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

Por meio da estratégia de serviços, são identificados requisitos e necessidades de negócio, os quais são acordados e documentados em um SLA (service level agreement). Compõem a referida estratégia: o projeto do requisito, que concebe a solução em todos os seus aspectos e os registra em um documento de especificações e características dos serviços; a transição, em que ocorre a implementação em produção; e a operação, na qual o serviço é mantido em operação/funcionamento de acordo com os SLAs estabelecidos para gerar os resultados esperados.

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Infor- mação (SGSI), nas fases

Manutenção que tem como principal objetivo não apenas melhorar a conservação do veículo, mas também evitar o seu retorno à oficina por quebras e outros problemas que exigem correções:

Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar.

I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.
II - Não compartilhar com ninguém a senha de acesso à chave privada.
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança.
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.

Estão corretos APENAS os cuidados

Julgue se os itens a seguir, escritos em língua inglesa, estão técnica
e gramaticalmente corretos.

Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe.

Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282