Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Os serviços relacionados a assinatura digital incluem

Julgue os itens subsequentes, a respeito de segurança da informação.

Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.

Em relação à política de segurança da informação, analise as

afirmativas a seguir:

I.Uma política de segurança precisa avaliar as ameaças e os

riscos, classificando-os de acordo com a criticidade da operação e

do ativo que poderá ser afetado.

II.A violação da política de segurança da informação deve ser

apurada informalmente, para não expor vulnerabilidades

desnecessariamente, salvo nos casos mais graves.

III.Convém que a direção estabeleça uma clara orientação da

política, alinhada com os objetivos do negócio, demonstrando

apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente. Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.

No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

Uma das formas de ataques em rede é a geração de spoofing

durante uma comunicação, com o objetivo de enganar o

destinatário das mensagens. No protocolo TCP, o spoofing é mais

difícil de ser produzido do que em UDP, em parte porque, em

TCP:

Em relação à assinatura digital, analise as afirmativas a seguir:

I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando

criptografia por curvas elípticas.

II.Os tipos de certificados digitais usados para assinatura digital

são S1, S2, S3 e S4.

III.Garante a autenticidade e integridade, mas não garante o nãorepúdio

Está correto somente o que se afirma em:

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que

Quanto ao tratamento de riscos, conforme a norma NBR ISO/IEC 27005, assinale a opção correta.

Julgue os itens subsequentes, acerca de becape.

A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.

Julgue os itens subsequentes, acerca de becape.

No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.

Julgue os itens subsecutivos, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

Julgue os itens subsequentes, a respeito de segurança da informação.

Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282