Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

Uma das formas de ataques em rede é a geração de spoofing

durante uma comunicação, com o objetivo de enganar o

destinatário das mensagens. No protocolo TCP, o spoofing é mais

difícil de ser produzido do que em UDP, em parte porque, em

TCP:

Em relação à assinatura digital, analise as afirmativas a seguir:

I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando

criptografia por curvas elípticas.

II.Os tipos de certificados digitais usados para assinatura digital

são S1, S2, S3 e S4.

III.Garante a autenticidade e integridade, mas não garante o nãorepúdio

Está correto somente o que se afirma em:

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que

Quanto ao tratamento de riscos, conforme a norma NBR ISO/IEC 27005, assinale a opção correta.

Julgue os itens subsequentes, acerca de becape.

A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.

Julgue os itens subsequentes, acerca de becape.

No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.

Julgue os itens subsecutivos, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

Julgue os itens subsequentes, a respeito de segurança da informação.

Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.

À luz das normas ISO/IEC 27001 e 27002, julgue os próximos itens, relativos à segurança da informação.

Os fatores críticos para a implementação bem-sucedida da segurança da informação incluem a compreensão dos requisitos de segurança da informação, a análise e a gestão de riscos.

Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue os itens a seguir.

O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste em determinar que os serviços de becape sejam orientados para a restauração de informações em menor tempo possível.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282