Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro foi alterado com a diretiva apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

Assertiva: A situação apresentada configura uma falha de XSS.

Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.

Julgue o próximo item, a respeito da segurança da informação.

De acordo com a norma ISO 27002, é conveniente que, na política de segurança da informação, seja incluída atribuição de responsabilidades, gerais e específicas, para o gerenciamento da segurança da informação.

Julgue o próximo item, a respeito da segurança da informação.

Uma auditoria no plano de continuidade de negócios de uma organização precisa verificar se o plano é exequível e se o pessoal está treinado para executá-lo.

Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:

Sobre cópias de segurança (backup) é correto afirmar que

Acerca de malwares, julgue o item subsecutivo.

Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.

O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.

O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.

Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.

No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em

Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.

O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.

A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282