Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir

Situação hipotética: Em uma empresa na qual o procedimento

de becape corporativo de correio eletrônico é executado

diariamente às 23 h, um empregado da empresa apagou e

removeu da lixeira, às 17 h 55 min de determinado dia, um

email que chegou à sua caixa postal às 14 h 27 min desse

mesmo dia. Assertiva: Nessa situação, o email que foi

apagado e removido da lixeira poderá ser recuperado na manhã

do dia seguinte nos dados armazenados pelo becape

corporativo.

Com relação a virus e vermes (worms) é INCORRETO afirmar que

O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação. Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.

Com relação à criptografia, analise as afirmativas abaixo e assinale “V”, para as verdadeiras; ou “F”, para as falsas. ( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor. A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é

Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como:

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.

À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.

Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.

Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.

Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo

executado em tempo real.

Acerca da ação de softwares maliciosos, julgue os itens subsequentes.

A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.

Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.

Julgue os itens subsecutivos, referentes às noções de segurança da informação.

A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282