Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os itens subsequentes, a respeito de segurança da informação.

O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

Acerca da criptografia, assinale a opção correta.

A segurança de rede é aplicada para combater acessos indevidos ao computador, como também detectar e tentar remover vírus. Escolha a alternativa CORRETA relativa às afirmativas sobre segurança de rede: I) Com o Firewall camada 7 é possível realizar filtros de conteúdo para interromper acessos indevidos. II) Os antivírus normalmente funcionam comparando as assinaturas de vírus com os comportamentos de arquivos e processos no computador. III) Todo Antivírus precisa de um Firewall para detectar e remover vírus.

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.

De acordo com a ISO/IEC 27001, um processo de

gerenciamento de chaves deve ser implantado para apoiar o

uso de técnicas criptográficas pela organização.

Ferramentas de firewall são amplamente utilizadas em redes de

computadores, de maneira a permitir ou negar determinado fluxo de

pacotes. Com relação a firewall convencional de rede, julgue os

itens subsecutivos.

Um firewall é capaz de verificar tanto o endereço IP de origem

quanto o endereço IP de destino em um pacote de rede.

Julgue os itens subsecutivos, referentes às noções de segurança da informação.

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:

Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Assinale a alternativa correta. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup. Portanto:

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282