Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento.

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.
Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.
Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque

Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de

O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão de transferência de mensagens de correio eletrônico por meio da Internet.
De acordo com esse protocolo, o handshake inicial com o servidor SMTP após estabelecer a conexão é realizado por meio do comando

Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. 

Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação. 

Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade. 

A respeito do SAML 2.0, julgue o item a seguir.

O sujeito, o provedor de identidade e o provedor de serviços são as partes envolvidas em um processo do tipo autenticação, considerando-se o SAML e o início de sessão única (SSO).

   Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de
recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha
terminado seu último backup, por isso houve a perda de todos o dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política.
Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso.

O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de

______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna.

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 
1321. Tem grande aceitação e uso comsoftwares tipo P2P (Peer-to-Peer).

Assinale a alternativa que preencha corretamente a lacuna.

Assinale a alternativa que preencha corretamente a lacuna. ______ é um método que permite aos usuários 
acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.

Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado. Aos domingos é realizada uma cópia completa semanal às 5 horas e uma cópia incremental às 18 horas. O tempo disponível para a equipe de Tecnologia da Informação (TI) recuperar o backup é de 4 horas.

Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:

Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil.

O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282