Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente:

A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente:

As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.

Relacione os tipos de fiscais dos contratos às respectivas definições.

1. Fiscal Técnico do Contrato
2. Fiscal Administrativo do Contrato
3. Fiscal Requisitante do Contrato
4. Fiscal Setorial do Contrato


( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;

Assinale a opção que indica a relação correta na ordem apresentada.

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os 
dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo 
ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é 
correto afirmar que:

O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões.

Como são designados os ambientes que implementam as funcionalidades descritas?

No que se refere aos princípios de governança de tecnologia da informação (TI) preconizados pelo COBIT 2019, assinale a alternativa correta.

A arquitetura de rede Spine & Leaf é utilizada em data centers para proporcionar alta disponibilidade e desempenho. Assinale a alternativa que descreve corretamente essa arquitetura.

Pedro, um funcionário muito versátil em sua empresa, foi chamado para avaliar a execução de algumas transações no banco de dados de clientes. Ele foi questionado acerca de uma transação que, apesar de ter todas as suas operações já concluídas com sucesso e estarem registradas em log, ainda não havia sido efetivamente refletida no disco do banco de dados. Pedro respondeu corretamente que a transação estava no estado

Relaciones as aplicações de segurança da informação com suas respectivas definições.

1. Proxy
2. DMZ
3. Antivírus
4. Antispam

( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.

Assinale a opção que indica a relação correta, na ordem apresentada:

No contexto das redes de computadores, avalie as afirmativas a seguir.

I. A internet é uma rede de computadores de alcance global, enquanto a Intranet é uma rede privada restrita a uma organização ou grupo.
II. A Internet é acessível a qualquer pessoa com um dispositivo conectado à rede, enquanto a Intranet exige autenticação e autorização para acesso.
III. A Internet utiliza o protocolo TCP/IP, enquanto a Intranet só admite o protocolo IPX/SPX.

Está correto o que se afirma em:

Uma planilha consiste no arquivo completo, contendo todas as suas abas ou folhas de cálculo. No Calc, são inicialmente abertas três folhas de cálculo, automaticamente nomeadas como Planilha 1, Planilha 2 e Planilha 3, o que pode causar alguma confusão em termos de terminologia. No entanto, você tem a liberdade de excluir ou adicionar novas folhas de cálculo conforme sua preferência. Além disso, é possível ocultar colunas ou linhas selecionadas, e os dados ocultos não serão exibidos durante a impressão. Vale ressaltar que no Calc não existe uma função para preencher automaticamente determinados dados com frequência, portanto, o usuário precisará digitá-los manualmente.

Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:

Uma personal trainer muito conhecida pela qualidade técnica de suas aulas e rigor profissional, depois de 15 anos de profissão, decidiu finalmente render-se às redes sociais: criou um perfil no Instagram para divulgar o seu trabalho com vídeos de treinos que ela mesma realiza. Porém, em um primeiro momento, manteve a conta privada, a fim de controlar quem a seguia.
Certa vez, um de seus amigos, utilizando o aplicativo, notou que ela publicou um vídeo com duração de um minuto de um de seus treinos em seu feed. Imaginou que, já que possui muitos seguidores, conseguiria dar maior visibilidade ao ótimo trabalho da amiga se o compartilhasse de alguma forma em sua conta.
A fim de que ele consiga divulgar o trabalho da amiga, o amigo deve:

É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.

Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.

I. IaaS, PaaS e SaaS são mutuamente exclusivos.
II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.
III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.

Está correto o que se afirma em:

A respeito do domínio de desempenho da incerteza no gerenciamento de projetos, assinale a alternativa correta

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282