Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de

Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.

Conforme a IN01 do GSI/PR, cada órgão da administração

pública federal deve solicitar ao comitê de segurança da

informação e comunicações do GSI/PR apoio financeiro para

implantação de política de segurança da informação.

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

Existem alguns locais no Windows que, por razões de segurança, não podem ser compartilhados diretamente usando o menu Compartilhar. Um exemplo é quando você tenta compartilhar uma unidade inteira, como a unidade C do seu computador (às vezes conhecida como a raiz de uma unidade), ou pastas do sistema (incluindo as pastas de Usuários e do Windows). Para compartilhar esses locais, você deve usar a opção:

Julgue os itens subsequentes, a respeito de segurança da informação.

O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

Acerca da criptografia, assinale a opção correta.

A segurança de rede é aplicada para combater acessos indevidos ao computador, como também detectar e tentar remover vírus. Escolha a alternativa CORRETA relativa às afirmativas sobre segurança de rede: I) Com o Firewall camada 7 é possível realizar filtros de conteúdo para interromper acessos indevidos. II) Os antivírus normalmente funcionam comparando as assinaturas de vírus com os comportamentos de arquivos e processos no computador. III) Todo Antivírus precisa de um Firewall para detectar e remover vírus.

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.

De acordo com a ISO/IEC 27001, um processo de

gerenciamento de chaves deve ser implantado para apoiar o

uso de técnicas criptográficas pela organização.

Ferramentas de firewall são amplamente utilizadas em redes de

computadores, de maneira a permitir ou negar determinado fluxo de

pacotes. Com relação a firewall convencional de rede, julgue os

itens subsecutivos.

Um firewall é capaz de verificar tanto o endereço IP de origem

quanto o endereço IP de destino em um pacote de rede.

Julgue os itens subsecutivos, referentes às noções de segurança da informação.

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:

Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282