Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.

O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.

Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.

Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.

Acerca da ação de softwares maliciosos, julgue os itens subsequentes.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.

O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.

As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.

Qual das seguintes ameaças não replica no computador infectado?

PGP (PrettyGoodPrivacy) é normalmente usado em

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC

27001:2013. Na fase de planejamento, os objetivos de segurança devem ser

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.

Uma técnica viável a ser adotada para a proteção da

confidencialidade é a geração de pares de chaves, a partir dos

quais se obtém a identidade dos arquivos com comprimento

fixo, independentemente do tamanho do bloco de dados a ser

criptografado.

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir

Situação hipotética: Em uma empresa na qual o procedimento

de becape corporativo de correio eletrônico é executado

diariamente às 23 h, um empregado da empresa apagou e

removeu da lixeira, às 17 h 55 min de determinado dia, um

email que chegou à sua caixa postal às 14 h 27 min desse

mesmo dia. Assertiva: Nessa situação, o email que foi

apagado e removido da lixeira poderá ser recuperado na manhã

do dia seguinte nos dados armazenados pelo becape

corporativo.

Com relação a virus e vermes (worms) é INCORRETO afirmar que

O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação. Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.

Com relação à criptografia, analise as afirmativas abaixo e assinale “V”, para as verdadeiras; ou “F”, para as falsas. ( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor. A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é

Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282