Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 34 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

O repasse de informações institucionais a terceiros viola

a política de confidencialidade fixada na política de segurança

da informação de uma organização.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.

São consideradas as circunstâncias e as necessidades da organização para se determinar se a análise de riscos será qualitativa, quantitativa ou uma combinação dessas duas formas de análise.

Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.

O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.

Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.

Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.

A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

A propósito de ataques a redes e serviços, julgue os próximos itens.

Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.

À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.

O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.

Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.

Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.

Acerca da ação de softwares maliciosos, julgue os itens subsequentes.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.

O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.

As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282