Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 15111 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os itens a seguir, relativos à criptografia e suas aplicações.

A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.

Julgue os seguintes itens, relativos à segurança de aplicativos web.

A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.

A gestão de riscos é uma atividade autônoma e independente de outros processos da organização.

Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.

Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.

No que diz respeito à segurança em redes, julgue os próximos itens

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Considerando os princípios, teorias e normas contábeis aplicáveis

no Brasil, julgue os itens subsequentes.

As demonstrações contábeis consolidadas retratam a situação econômico-financeira de uma unidade de natureza econômico-contábil, mas não de uma entidade contábil.

No que se refere às principais demonstrações contábeis previstas

em lei, julgue os itens que se seguem.

Para a apuração do resultado do exercício e o levantamento da demonstração do resultado, devem-se considerar as receitas — independentemente de seu efetivo recebimento — e a totalidade das despesas e custos — independentemente de já terem gerado receitas.

No que se refere às principais demonstrações contábeis previstas

em lei, julgue os itens que se seguem.

A demonstração de lucros ou prejuízos acumulados (DLPA) evidencia os ajustes de exercícios anteriores que tenham resultado da retificação de erro imputável a determinado exercício anterior e que não possam ser atribuídos a fatos subsequentes.

De acordo com as Normas Técnicas de Auditoria (NBC TA)

estabelecidas pelo Conselho Federal de Contabilidade (CFC),

julgue os itens a seguir.

Risco inerente consiste na possibilidade de que uma afirmação a respeito de uma classe de transação seja distorcida; risco de controle é a suscetibilidade de uma afirmação a respeito de uma transação, saldo contábil ou divulgação.

Tendo em vista que, na avaliação de uma empresa, além dos dados

econômicos e financeiros que integram as demonstrações contábeis,

outras informações de mercado e informações não financeiras

devem ser levadas em conta, julgue os itens seguintes.

A análise vertical efetua comparativos entre os períodos de tempo, ao passo que a análise horizontal se preocupa com o comparativo de itens no mesmo período de análise.

Em relação à terminologia aplicada à contabilidade de custos,

julgue os itens a seguir.

Na compra à vista de um computador para ser utilizado no escritório de uma empresa de auditoria, ocorrem um desembolso e uma despesa, representados pela entrega imediata de recursos ao fornecedor.

Em relação ao custeio com base em atividades (ABC), julgue os

itens seguintes.

No ABC, a transferência dos custos das atividades para os produtos segue uma ordem de prioridade distinta à adotada na atribuição de custos às atividades.

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.

O padrão WPA2 é inseguro contra ataques de força bruta.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.

Em redes Windows, o NAP não funciona com o protocolo RADIUS.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282