Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 16 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente:

O script a seguir foi executado duas vezes por um usuário.

!/bin/bash
touch text.txt
cat text.txt
echo "# Este é um comentário" >> text.txt
exit

Após a segunda execução, ao abrirmos o arquivo text.txt, ele:

A norma específica da Organização Internacional de Normalização (ISO) para serviços de nuvem é conhecida como:

Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.
O número máximo de hosts endereçáveis é:

Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi:

Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.

A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente:

Relaciones as aplicações de segurança da informação com suas respectivas definições.

1. Proxy
2. DMZ
3. Antivírus
4. Antispam

( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.

Assinale a opção que indica a relação correta, na ordem apresentada:

É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.

Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.

I. IaaS, PaaS e SaaS são mutuamente exclusivos.
II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.
III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.

Está correto o que se afirma em:

O administrador de um servidor web configurado com sistema operacional Linux necessita economizar espaço em disco para ler arquivos que foram previamente compactados com gzip, sem descompactá-los.
O comando que ele deverá utilizar é o:

Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente:

Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

1. Firewall
2. Intrusion Detection Systems (IDS)
3. Intrusion Prevention Systems (IPS)
4. Antivírus software

( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada:

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é:

A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.
O tamanho em bits do campo de verificação de redundância cíclica é:

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282