Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.


Aviso: Os filtros passaram por mudanças. Caso seu filtro salvo não retorne o resultado esperado, por gentileza, salve-o novamente.
Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:


Exibindo questões de 67 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:

Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:

Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;

- ser transparente aos usuários finais sem afetar suas aplicações;

- garantir o sigilo, a integridade e a autenticidade; e

- reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:

Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é

Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.

Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que

Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de 

Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois

Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois

No livro Desenho de Serviço do ITIL v3 há um processo que tem como um de seus objetivos disponibilizar a informação somente para quem tiver permissão para tal. Esse processo corresponde ao Gerenciamento

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item

O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.

Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como

Com relação às redes wireless, considere:

  1. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
  2. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa.
  3. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança.
  4. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.

São cuidados corretos a serem tomados, o que consta APENAS de

Um sistema de detecção de intrusão

A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e 

GABARITO:

  • 1
    D
  • 2
    C
  • 3
    B
  • 4
    A
  • 5
    B
  • 6
    C
  • 7
    A
  • 8
    C
  • 9
    B
  • 10
    A
  • 11
    Certo
  • 12
    A
  • 13
    D
  • 14
    A
  • 15
    C

Em caso de dúvidas com relação à solução de alguma questão, assista às videoaulas de resolução no site. Digite na barra de busca o ID da pergunta desejada, você irá encontrá-lo ao lado do número da questão.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282