Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.

No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.

De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.

A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.

Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.

Faz parte da gestão de ativos:

Assinale a opção que indica o comando que pode ser executado no prompt de um terminal shell de um sistema operacional CentOS 7 para verificar quais portas estão escutando ou aguardando conexões no sistema.

Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:

João somou o valor hexadecimal DF3B ao valor binário 00111111. O resultado obtido na notação decimal, foi

Considere os seguintes operadores:

Assinale a lista dos símbolos que, respectivamente, representam esses operadores no Python.

O package “java.util.regex" do Java permite a manipulação de expressões regulares.

As três classes mais importantes desse pacote são denominadas:

As primeiras descrições do autismo foram realizados na década de 40. Os aspectos então priorizados para estudos e os pontos de vista a partir dos quais o quadro foi descrito e compreendido influenciaram as abordagens práticas de ajuda e tratamento. A descrição realizada por Leo Kanner em 1943 define o autismo como:

O texto introdutório do documento sobre a Política Nacional de Educação Especial na Perspectiva Inclusiva (2008), enfatiza que o atendimento às pessoas com deficiência teve início na época do Império com a criação de duas importantes instituições, as quais foram:

A Lei de Diretrizes e Bases da Educação Nacional – LDB, Lei, 9.394/96, dispõe de orientações para os sistemas de ensino para o atendimento aos educandos com deficiência, transtornos globais do desenvolvimento e altas habilidades ou superdotação. Quanto a formação de professores, o inciso III do art. 59 assegura:

O ensino inclusivo requer bastante organização por parte do professor e outros profissionais que formam o contexto escolar. Stainback e Stainback (1999) apresentam alguns componentes práticos interdependentes no ensino inclusivo, entre eles:

O uso da câmera escondida como estratégia de investigação jornalística levanta questões éticas, mas foi reconhecida na primeira edição do Prêmio Esso de Telejornalismo, atribuído ao jornalista

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282