Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.

O protocolo Kerberos, definido no RFC 4120, pode ser usado para autenticar usuários em uma rede corporativa. Quando um usuário faz o login em uma estação de trabalho da rede, o programa de login envia

De acordo com a ABNT NBR ISO/IEC 27005, o propósito da gestão de riscos de segurança da informação pode ser

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.

I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.

Está correto o que se afirma em:

O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo

Há índices que indicam o desempenho de diferentes aspectos de um programa paralelo como: 1. desempenho da aplicação, que envolve os índices Speed Up − SU (fator de aceleração) e eficiência; e 2. desempenho da rede de interconexão, que envolve os índices latência e vazão. O índice

Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,

O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo,

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.

I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.

Está correto o que se afirma em

Sobre o serviço, o servidor e o cliente FTP, analise as afirmativas a seguir.

I. O comando mput é utilizado para enviar múltiplos arquivos para o servidor FTP.

II. O protocolo FTP utiliza UDP como camada de transporte.

III. Por padrão, o protocolo FTP utiliza as portas 20 e 21 do servidor FTP.

Está correto o que se afirma em

A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografa de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior infuência:

Sistemas de detecção de intrusão - IDS e sistemas de prevenção de intrusão - IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como

Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo. I. Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls. II. Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN. III. O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos. IV. A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas. Assinale a alternativa que contém as afirmações CORRETAS.

Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282