Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens.

Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue os itens subsequentes.

A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar.

A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item.

Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.

Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:

Acerca de criptografia assimétrica, julgue o item subsequente.

Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.

Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele

O usuário 'luis', que é gerente do setor de contabilidade da empresa, solicita ao administrador do servidor de arquivos (montado em um sistema Linux Ubuntu 16.04 LTS) permissões de acesso para escrita ao arquivo abaixo listado, para todos os usuário do grupo 'contabilidade':

Para isso, o administrador do sistema necessita alterar o nome do grupo do arquivo para o grupo 'contabilidade' e alterar as permissões de grupo do arquivo para que todos os usuários do grupo 'contabilidade' possam ter acesso ao arquivo. As permissões do usuário 'pedro' ao arquivo não devem ser alteradas e outros usuários ou grupos não poderão ter acesso algum ao arquivo. Quais comandos devem ser executados pelo administrador?

Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir.

I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização.

II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos.

III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.

Está correto o que se afirma em:

Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta.

A Gerência de Riscos avalia os riscos de uma determinada organização, com o propósito de identificar ameaças e vulnerabilidades nos seus ativos.

Em geral, a avaliação de riscos deve ser

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.

O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

A empresa de cosméticos Beleza Infinita recebe relatórios de venda diários de seus representantes de venda, em seu servidor de correio eletrônico.

O firewall da empresa Beleza Infinita permite que os representantes enviem seus relatórios para o servidor de correio eletrônico de forma criptografada, através da porta padrão 993.

Assinale a opção que indica o protocolo de correio eletrônico utilizado pela empresa Beleza Infinita para receber os e-mails de seus representantes.

Com relação a redes de computadores e segurança de dados, julgue o item a seguir.

Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282