Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para um determinado endereço, mantendo-o visível a todos os demais destinatários, é utilizado o campo

A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a uma rede e a seus computadores é o(a)

A ferramenta voltada para a pesquisa em bases de dados científicas e acadêmicas, destinada a uso específico em pesquisas de publicações eruditas, é

A aritmética computacional permite a manipulação de números, que podem representar as palavras de um computador, incluindo operações de soma, subtração, multiplicação e divisão. Ao executar a soma dos números binários 10101111 e 1000001001 é possível obter como resposta:

Um bombeiro está digitando um documento no Microsoft Word 2010 com o layout da página na orientação retrato. Porém, a partir da próxima página, precisa colocar um conteúdo que exige layout na orientação paisagem. Para que a próxima página possa ser configurada com layout na orientação paisagem ele deve

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.

Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.

Julgue o item subsequente, a respeito de ataques a redes de computadores.

Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.

A respeito de algoritmos de hash, julgue o item que se segue.

Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.

Acerca da certificação digital e de suas aplicações, julgue o item subsequente

Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.

Em relação à segurança cibernética, julgue o próximo item.

A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.

A respeito de meios de pagamento, julgue o item a seguir.

Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282