Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue os itens subsequentes.

OAuth é um protocolo de autorização utilizado na API RESTful que permite que aplicativos obtenham acesso limitado a recursos, por meio da inserção do nome e da senha do usuário no cabeçalho da solicitação a ser enviada.

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 
1321. Tem grande aceitação e uso comsoftwares tipo P2P (Peer-to-Peer). Assinale a alternativa que preencha corretamente a lacuna.

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve

Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de

O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:

Uma organização pretende utilizar a técnica NAT (Network Address Translation) em sua rede privada corporativa de modo que, dentro da empresa, todo computador tenha um endereço IP exclusivo usado para roteamento do tráfego interno.
O intervalo reservado para redes privadas que permite atribuir a maior quantidade de endereços IP é

DNS (Domain Name System) é um sistema de nomes de domínios importante para o funcionamento correto da Internet.
A respeito do DNS, assinale a afirmativa correta.

A respeito de múltiplos fatores de autenticação (MFA), julgue o próximo item.

MFA adaptativa é uma variação de MFA em que se pode considerar o número de tentativas de login ou até a localização geográfica do usuário.

 

Em relação aos principais tipos de ataques a aplicações web e a sua prevenção, julgue o seguinte item. 

Fuzzing é um tipo de teste de prevenção de ataques que consiste na inserção de poucos dados não aleatórios em uma aplicação web com a expectativa de se obter um código de
erro 500.

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor. 



A partir das informações precedentes, assinale a opção correta. 

Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:

O administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Nesse caso, o administrador realiza um backup:

Considere o código Python a seguir.

def F(a, b, c):

for k in range(a,b):

print k ** c

Dado que uma execução da função F exibiu os números

16, 9, 4, 1, 0, 1,

é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:

Considere:

Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de

No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282