Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 920 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Considerando o que dispõe a NBR ISO/IEC 27001, julgue o próximo item.

A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.

O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.

Julgue os itens subsequentes, relativos a informação e contrainformação no campo da segurança e defesa.

As normas brasileiras de promoção da segurança da informação priorizam a preservação da confidencialidade, da integridade e da disponibilidade da informação a bem da organização que a detém, podendo considerar adicionalmente aspectos como a autenticidade, a responsabilidade, o não repúdio e a confiabilidade.

João e Paulo precisam se comunicar de forma segura. Para isso, cada um adquiriu um certificado digital que contempla um par de chaves, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confi- ável. João precisa enviar uma mensagem para Paulo com sigilo e autenticidade. Para isso, é indispensável que a mensagem seja

Considere que o notebook de uma empresa tenha sido

furtado, e que nele constem arquivos com minutas de contratos em

negociação, planos estratégicos e comerciais, além de informações

pessoais do usuário. Considere, ainda, que, na política de segurança

dessa empresa, conste o uso de autenticação biométrica para o

controle de acesso a dispositivos portáteis, além da sincronização

dos dados e arquivos corporativos desses dispositivos com um

servidor central, a partir do qual se implementa uma política de

realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue os itens a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.

Julgue os itens a seguir, no que se refere ao sistema de gestão de

segurança da informação (SGSI).

O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.

Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando em:

Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Uma forma de se evitar fraudes através de ataques conhecidos por man-in-the-middle é certificar-se que, quando acessar um site seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador:

Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:

A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:

Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma rede de computadores à ação de hackers e crackers, inclui-se o:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282