Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:

Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP). 

Essa técnica de ataques ao RSA é do tipo:

Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:

Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio 
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um 
atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar 
lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um:

Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;

2. posteriormente, esse número binário é transformado para o formato hexadecimal;

3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:

Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações. Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.

Essa abordagem consiste em

Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas para a recuperação, assim como a solução de continuidade adotada.

Os testes do PCN devem

Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica?

Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”.

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.

Pedro é administrador de TI e precisa fazer uma cópia de segurança de todos os dados de um sistema, independentemente de os dados terem sidos modificados ou não. Essa cópia de segurança será armazenada em fita magnética no datacenter da empresa para garantir que os dados possam ser recuperados em caso de falha do sistema.
O tipo de backup que Pedro deve fazer é o

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em

A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação.
De acordo com essa norma, é considerado um controle tecnológico

Acerca de redes industriais, julgue os itens subsequentes.

Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte. 

Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação. 

Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282