Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função hash permite verificar a ...... II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com

Sobre a tecnologia de VPN (Virtual Private Network), é INCORRETO afirmar:

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

Dentre os tipos de malwares, o spyware se caracteriza por

Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado

A norma NBR ISO/IEC 15999:2007 prevê um Plano de Gerenciamento de Incidentes (PGI). Esse plano está inserido no seguinte elemento do ciclo de vida da Gestão de Continuidade de Negócios:

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.

Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estabelece, em um de seus capítulos, que os recursos humanos devem ter um acompanhamento

A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de

Na norma NBR ISO/IEC 27001:2013, no item que trata do estabelecimento de um sistema de gestão da segurança da informação (SGSI), há a indicação da necessidade da fase de identificação dos riscos. Uma das atividades contempladas nessa fase é:

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.

Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,

assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos

principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São

consideradas boas práticas de segurança para protegê–la, EXCETO:

A respeito da certificação digital, é correto afirmar que:

Julgue o seguinte item, com base na NBR ISO/IEC 15408.

O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282