Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado
  • 16
    • Certo
    • Errado
  • 17
    • Certo
    • Errado
  • 18
    • Certo
    • Errado
  • 19
    • Certo
    • Errado
  • 20
    • Certo
    • Errado
  • 21
    • Certo
    • Errado
  • 22
    • Certo
    • Errado
  • 23
    • Certo
    • Errado
  • 24
    • Certo
    • Errado
  • 25
    • Certo
    • Errado
  • 26
    • Certo
    • Errado
  • 27
    • Certo
    • Errado
  • 28
    • Certo
    • Errado
  • 29
    • Certo
    • Errado
  • 30
    • Certo
    • Errado

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte

A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

Quando as cópias de segurança contiverem informações que  necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.

Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL.

A respeito de algoritmos de hash, julgue o item que se segue.

A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

No que se refere aos ataques cibernéticos, julgue o item seguinte.

O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Em relação à segurança cibernética, julgue o próximo item.

Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.

A respeito de meios de pagamento, julgue o item a seguir.

O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.

A camada de Internet, que é orientada à conexão, se comunica por meio de pacotes IP ou ARP com garantia de chegada ao destino.

A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.

Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos switches em relaç ão a os hubs.

Em relação aos equipamentos de redes, julgue o item que se segue.

O firewall cria um perímetro de segurança entre a rede interna e a ZDM, atuando com mecanismo para manter os bons bits e descartar os maus bits.

No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.

No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.

Acerca do processo de planejamento estratégico, julgue o item subsequente.

A análise dos ambientes interno e externo, na elaboração de um planejamento estratégico, tem como objetivo identificar fatores que podem exercer influência no desempenho da empresa, o que pode ser realizado com a adoção da ferramenta análise de SWOT.

Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.

Em relação a esse contexto, julgue o item que se segue.

O valor de negócios de um projeto refere-se ao benefício que esse projeto fornece às partes interessadas e pode ser classificado como tangível, intangível ou ambos.

No que diz respeito ao gerenciamento de projetos, julgue o item subsequente.

Os processos de gerenciamento de projetos estão vinculados por entradas e saídas específicas, de maneira que o resultado de um processo pode tornar-se a entrada para outro processo que não esteja necessariamente no mesmo grupo de processos.

Tendo como referência o Scrum 2020, julgue o item subsequente, acerca de prática ágil para gerenciamento de projetos.

Transparência, inspeção e adaptação são valores que orientam o scrum team em seu trabalho, suas ações e seu comportamento.

Com referência às técnicas de levantamento de requisitos, julgue o seguinte item.

O levantamento de requisitos com casos de uso é muito eficaz para a elicitação de requisitos não funcionais.

Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente.

A arquitetura da informação estuda a operação de uma interface de usuário para avaliar se está assegurado o correto funcionamento e o entendimento dos conteúdos com a apresentação eficiente e atrativa das informações.

Julgue o próximo item, relativo ao uso de Lean UX e Lean UX Canvas nas metodologias ágeis e experiência do usuário.

O primeiro passo no Lean UX é implementar um mínimo produto viável (MVP), o qual apoia a avaliação e o aprendizado sobre as funcionalidades da aplicação.

Acerca da metodologia Scrum, julgue o item subsequente.

Como unidade fundamental, os Scrum Teams são auto-organizados, o que significa que seus integrantes decidem, de forma coesa, os seus limites e o melhor a ser feito nas atividades relacionadas ao produto.

Com referência às técnicas de facilitação e mediação de atividades cocriativas e Design Sprints, julgue o seguinte item.

Observando-se as orientações do Google Design Sprint, a técnica storyboard é apropriada para a fase de Protótipo, no tempo em que a equipe do Design Sprint cria em conjunto um protótipo do conceito decidido na fase anterior.

Julgue o item a seguir, em relação a NPS (Net Promoter Score) e métricas de UXD (User Experience Design).

As dimensões de resultado das métricas de UX descrevem os clientes que compraram a solução de software, assim como suas percepções a respeito dessa compra.

No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir.

A inovação aberta acoplada é um processo interativo e colaborativo de criação de valor conjunto, no qual as saídas inovadoras são criadas externamente a uma empresa individual, por meio da cooperação entre clientes, gerentes, funcionários e outras partes interessadas da empresa.

A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte.

O modelo de quatro hélices difere dos modelos anteriores a ele na medida em que tem como foco a consideração do impacto do meio ambiente natural no ecossistema de inovação.

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.

Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282