Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d

Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica

Na criptografia simétrica com uso do modo de cifra em bloco

(CBC), cada bloco cifrado pode utilizar a mesma chave.

Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

A execução de ferramentas que exploram falhas de segurança

de maneira automática pode interromper a aplicação ou serviço

que esteja sob um teste de ataque, por isso, para evitar a parada

de serviços em produção, recomenda-se utilizar janelas de teste

como boa prática de segurança.

Em relação às técnicas de antispam, analise as afirmativas a

seguir:

I.Como a implementação de DNSSEC é um requisito para o uso

da técnica de SPF, a utilização dessa técnica ainda é limitada.

II.A técnica de greylisting impede ataques por spammers que

utilizam MTA ilegítimos, que não respeitam pedidos de

retransmissão de mensagens.

III.A grande vantagem do uso de filtros bayesianos é a eliminação

da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Uma boa prática relativa à segurança da informação é:

Determinada instituição deseja implementar uma VPN para seus

usuários. Para evitar a interferência de firewalls no meio do

caminho, o ideal seria que a VPN utilizasse um canal SSL, através

da porta tcp/443, que geralmente se encontra livre de bloqueios.

Para atender essa situação, deve ser usada uma VPN com o

protocolo:

Um dos objetivos da gestão de continuidade de negócios é

Na certificação digital, a autoridade certificadora é responsável por

No contexto de segurança de redes de computadores, o que é um falso-positivo?

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
O termo citado acima é conhecido como:

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir

Códigos maliciosos podem ter acesso aos dados armazenados

no computador e executar ações em nome dos usuários, de

acordo com as permissões de operação de cada um destes.

Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:

A norma NBR ISO/IEC 27005:2011 estabelece a correspondência entre processos de um Sistema de Gestão de Segurança da Informação (SGSI) e processos de gestão de riscos da segurança da informação. Assinale a alternativa que contém uma correspondência correta entre os dois tipos de processos.

Na execução de um backup incremental, é feita uma cópia de segurança

O ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os seguintes 3 passos:

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos

computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO

aceitável relativa à política de segurança:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282