Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 58535 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.

Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.

Julgue o item subsequente, a respeito de ataques a redes de computadores.

Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

A respeito de algoritmos de hash, julgue o item que se segue.

Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo.

No que se refere aos ataques cibernéticos, julgue o item seguinte.

Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado.

Em relação à segurança cibernética, julgue o próximo item.

Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.

Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS.

A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.

Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.

Em relação aos equipamentos de redes, julgue o item que se segue.Em relação aos equipamentos de redes, julgue o item que se segue.

O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP.

No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.

Uma VPN é utilizada em redes de pequeno porte, sendo configurada no firewall, e tem como desvantagem a falta de autenticação e criptografia.

Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.

Em relação a esse contexto, julgue o item que se segue.

Caso uma organização pretenda instalar um sistema de energia solar que exigirá a realização de estudo de viabilidade, desenho e instalação, esses projetos relacionados poderão ser agrupados em um programa.

Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.

Em relação a esse contexto, julgue o item que se segue.

O gerenciamento de projetos organizacional (GPO), estrutura na qual o gerenciamento de portfólios, programas e projetos é integrado, tem como finalidade garantir que a organização defina os projetos certos e aloque os recursos críticos de forma adequada.

No que diz respeito ao gerenciamento de projetos, julgue o item subsequente.

O grupo de processos de execução reúne os processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto, entre os quais se inclui o processo realizar a análise qualitativa dos riscos.

Tendo como referência o Scrum 2020, julgue o item subsequente, acerca de prática ágil para gerenciamento de projetos.

A meta da sprint descreve um estado futuro do produto, que pode servir como um alvo para o planejamento do scrum team.

Com referência às técnicas de levantamento de requisitos, julgue o seguinte item.

A arqueologia é uma técnica apropriada quando se busca preservar todas as funcionalidades de um sistema legado em um novo sistema que reutilize as soluções e experiências existentes.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282