Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras. Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.

Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.

Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado

Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:

Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica

Na criptografia simétrica com uso do modo de cifra em bloco

(CBC), cada bloco cifrado pode utilizar a mesma chave.

Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

A execução de ferramentas que exploram falhas de segurança

de maneira automática pode interromper a aplicação ou serviço

que esteja sob um teste de ataque, por isso, para evitar a parada

de serviços em produção, recomenda-se utilizar janelas de teste

como boa prática de segurança.

Em relação às técnicas de antispam, analise as afirmativas a

seguir:

I.Como a implementação de DNSSEC é um requisito para o uso

da técnica de SPF, a utilização dessa técnica ainda é limitada.

II.A técnica de greylisting impede ataques por spammers que

utilizam MTA ilegítimos, que não respeitam pedidos de

retransmissão de mensagens.

III.A grande vantagem do uso de filtros bayesianos é a eliminação

da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Uma boa prática relativa à segurança da informação é:

Determinada instituição deseja implementar uma VPN para seus

usuários. Para evitar a interferência de firewalls no meio do

caminho, o ideal seria que a VPN utilizasse um canal SSL, através

da porta tcp/443, que geralmente se encontra livre de bloqueios.

Para atender essa situação, deve ser usada uma VPN com o

protocolo:

Um dos objetivos da gestão de continuidade de negócios é

Na certificação digital, a autoridade certificadora é responsável por

No contexto de segurança de redes de computadores, o que é um falso-positivo?

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
O termo citado acima é conhecido como:

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir

Códigos maliciosos podem ter acesso aos dados armazenados

no computador e executar ações em nome dos usuários, de

acordo com as permissões de operação de cada um destes.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282