Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um

O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. O Plano de Continuidade dos Negócios

Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são atividades realizadas no elemento do ciclo de vida referente

Julgue o item acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Existem vírus que são criados, especificamente, para determinados sistemas operacionais e plataformas de hardware.

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.

A segurança das informações de um sistema é algo muito importante, as empresas estão sempre em busca de soluções para manter seus arquivos protegidos, principalmente no caso de perdas. Uma forma eficiente de proteger estes arquivos é utilizar a Técnica de Redundância RAID. Com base nesta técnica, qual a quantidade mínima de discos necessário para o RAID 5, e qual sua principal característica?

Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.

Os mecanismos que contribuem para a segurança da informação em

ambientes computacionais incluem

O software “John The Ripper” (http://www.openwall. com/john) é conhecido como efciente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:

Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe

No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.

Um ataque de XSS (cross site script) não permite a injeção de

código em formulários HTTP.

Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica

Na criptografia assimétrica, a chave pública deve apresentar

tamanho variado, e a chave privada, tamanho fixo com, no

mínimo, 512 bites.

Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

Como o firewall é um elemento de rede que bloqueia a análise

de vulnerabilidade, recomenda-se que esse elemento seja

evitado em testes de vulnerabilidades.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282