Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 72 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Plínio, mecânico, casado, mantinha uma família com esposa e três filhos menores. Seu primogênito, estudava em escola particular do município com bolsa de estudos concedida pela prefeitura. O filho pressionava Plínio para ter o videogame da moda, pois dizia que todos os colegas da escola possuíam tal videogame. Por ocasião do aniversário da criança, Plínio fora acometido de uma sensação de fracasso e impotência com a vontade do filho. Assim, a fim de satisfazer o desejo de consumo de seu filho, entrou em um comércio local, ameaçou o comerciante e subtraiu o desejado videogame. Naquele dia, Plínio, trabalhador, pai de família, transformou-se num criminoso.

 

Diante do caso narrado, identifique, dentre as Teorias abaixo, a que MELHOR explica a situação em tela:

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.

Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:

O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos.

De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:

Texto 01: A filosofia da assertividade

 

        Assertividade é filosofia de vida; é mais do que um comportamento, pois engloba valores, atitudes, pensamentos e sentimentos frente à vida. O comportamento é a forma de expressar essa filosofia de vida. Assertividade é uma filosofia de relacionamento humano, que busca soluções ganha-ganha.

 

        Assertividade é o “ingrediente” dos relacionamentos saudáveis que não negam nem temem o conflito, mas que veem o conflito como uma possibilidade de crescimento.

        Quando conseguimos expressar nossos pensamentos, sentimentos e vontades sem agredir o outro, sentimo-nos leves e satisfeitos. Esse bem-estar é o resultado da comunicação assertiva, constituída por pensamentos, sentimentos e ações que afirmam nosso eu.

 

        Isto significa que nós podemos ocupar o espaço a que temos direito sem invadir o espaço do outro. Podemos atingir nossos objetivos e metas profissionais e pessoais com persistência, adotando, porém, uma postura ética.

        Viver de forma assertiva é manter-se em equilíbrio no justo meio-termo entre dois extremos inadequados, um por excesso (agressão), outro por falta (submissão). A assertividade clarifica as relações, propiciando uma comunicação ética entre as pessoas. A linguagem assertiva, verbal e não verbal, utiliza signos que exprimem a verdade, autorrespeito e respeito pelos outros, buscando uma solução para os conflitos que satisfaça aos interesses das partes envolvidas. A técnica assertiva “aposta” na mudança do comportamento passivo ou agressivo para um comportamento maduro e honesto, adaptado a todos os tipos de personalidade com os quais nos relacionamos.

 

Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 15.  

 

Leia o Texto 01 a seguir e responda à questão.

Independente do gênero textual, os tipos textuais indicam características linguísticas específicas, como determinadas estruturas sintáticas, predomínios de certos tempos verbais, classes gramaticais recorrentes, tudo para viabilizar um modo de expressão.

 

O tipo textual predominante no Texto 01 é:

Texto 02: Comunicação e dissonância cognitiva

 

        Muitas das dificuldades na assimilação de mensagem podem também ser explicadas pela chamada teoria da dissonância cognitiva de Festinger (1986), segundo a qual as pessoas tendem a evitar que a estrutura do seu pensamento seja incoerente com sua ação, ativando sempre algum mecanismo que elimine ou reduza esse desequilíbrio. É o caso, por exemplo, do fumante diante de um novo artigo sobre os malefícios do cigarro: ou ele ignora o artigo (seleção), ou lê, mas o interpreta a seu modo (interpretação), ou lê e decide largar o cigarro (avaliação e decisão), estabelecendo novo patamar de equilíbrio. Ou seja, nas três situações, o fumante buscou sempre preservar a coerência entre seu pensamento e sua ação.

 

Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 7.

Leia o Texto 02 a seguir e responda à questão.

A pontuação de um texto contribui para tornar mais preciso o sentido desejado.

 

Sobre o emprego das vírgulas no Texto 02, é CORRETO afirmar que serve para

A respeito da estrutura normativa internacional de proteção à mulher, é INCORRETO afirmar: 

Nos termos do art. 25 da Lei Complementar n.º 129/2013, compõem o Conselho Superior da PCMG, EXCETO:  

Compete ao Chefe da PCMG, segundo o disposto no art. 22 da Lei Complementar n.º 129/2013, EXCETO:

No que tange a licenças, afastamentos e disponibilidades do policial civil, está INCORRETO o que se afirma em: 

Uma das mais tradicionais explicações de cunho sociológico acerca da criminalidade é a teoria da anomia, de Merton (1938). Segundo esse arcabouço teórico, a motivação para a delinquência decorreria da impossibilidade de o indivíduo atingir metas desejadas por ele, como, por exemplo, o sucesso econômico.

 

Com relação à Teoria da Anomia, proposta por Merton, são apresentadas algumas assertivas abaixo. Assinale a alternativa que apresenta informação INCORRETA:

A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade dos titulares dos dados.

 

Todas as afirmativas sobre a LGPD estão corretas, EXCETO:

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir

No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação

   Um fabricante de hardware exporta computadores para diversos países e necessita atender às regulamentações aplicáveis a cada país com o qual possui acordos comerciais. Há países onde as autoridades possuem métodos mandatórios de acesso à informação cifrada por hardware.

Com base na NBR ISO/IEC n.º 27002:2013, no caso apresentado, o controle está relacionado a

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.

Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se

 

  1.  manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
  2. usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
  3. fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
  4. acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.

 

Assinale a opção correta.

Segundo a NBR ISO/IEC n.º 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diretriz

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282