Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 76 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No que se refere a rede de computadores, julgue os itens que se seguem. 

O vetor de inicialização do WEP é considerado seguro por garantir a randomização dos dados cifrados em uma comunicação realizada no padrão IEEE 802.11. 

Single Sign-On é uma identidade federada que fornece um serviço de token de segurança por meio do

O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:

 

POST /token HTTP/1.1
Host: auth-tjms.jus.br
Content-Type: application/x-www-form-urlencoded


grant_type=client_credentials
&client_id=client_id
&client_secret=client_secret

 

De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:

Na atualidade, as redes sem fio são importantes para a mobilidade e flexibilidade dos usuários durante o consumo dos dados e serviços disponibilizados nas redes de computadores. Neste contexto, uma das preocupações é com a segurança durante o uso dessas redes. Assine a alternativa que apresenta um recurso de segurança presente atualmente no padrão de segurança WPA2 e que não existia no padrão WEP.

Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque? 

Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.  

Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário.

Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:

Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;

- ser transparente aos usuários finais sem afetar suas aplicações;

- garantir o sigilo, a integridade e a autenticidade; e

- reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:

Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:

Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue  

Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.

Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que

Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de 

Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282