Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311927 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte

Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.

Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio.

Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

A respeito de algoritmos de hash, julgue o item que se segue.

O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.

Acerca da certificação digital e de suas aplicações, julgue o item subsequente

O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR).

No que se refere aos ataques cibernéticos, julgue o item seguinte.

O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

A respeito de meios de pagamento, julgue o item a seguir.

A diferença básica entre DOC e TED é o fato de que, neste último, independentemente da hora em que a operação for realizada, o valor só será creditado na conta de destino no dia útil seguinte.

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.

O protocolo UDP, que é orientado à conexão e confiável, implementa acknowledgements e o controle checksum dentro do seu próprio header.

A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.

Em redes nas quais um grande número de computadores é interligado por roteador, recomenda-se usar, como default gateway, o endereço de loopback, para evitar conflito de IPs.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282