Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 32 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

As estações de trabalho de uma empresa estão sujeitas a ataques que podem provocar vazamentos ou destruição completa dos dados. Uma boa prática de segurança é utilizar uma amostra biométrica para se conectar aos seus dispositivos, aplicativos, serviços on-line e redes. O Windows 10 possui um recurso de segurança de entrada que possibilita usar uma amostra biométrica do rosto, da íris e da impressão digital, ou, ainda, um PIN (Personal Identification Number).

Tal recurso é o

Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.

Esse controle em mais de uma etapa de verificação é conhecido como autenticação

A Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD) é aplicada, entre outras hipóteses, ao tratamento de dados pessoais realizado


I para fins exclusivos de atividades de investigação e repressão
de infrações penais.
II por pessoa jurídica de direito público com o objetivo de
oferta ou o fornecimento de bens ou serviços.
III no território nacional por pessoa jurídica de direito privado.
IV por pessoa natural para fins particulares e econômicos.


Assinale a opção correta.

No que diz respeito a princípios, regras e instrumentos para o aumento da eficiência da administração pública à luz da Lei n.º 14.129/2021, julgue os seguintes itens.


I Os princípios e as diretrizes do Governo Digital e da eficiência pública incluem a disponibilização, em plataforma única, do acesso a informações e a serviços públicos, observadas as restrições legalmente previstas e sem prejuízo da prestação de caráter presencial, quando indispensável.
II Os atos processuais são válidos em meio digital, mediante o uso de assinatura eletrônica, desde que respeitados parâmetros de autenticidade, de integridade e de segurança.
III O acesso à prestação digital de serviços públicos deve ser realizado, preferencialmente, por meio digital, sem necessidade de mediação humana.

Assinale a opção correta. 

Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.

Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual

O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança. 

Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se val

Quando um usuário cria uma conta no Skype, um dos dados de cadastro desse usuário pode ser utilizado tanto como login de acesso, quanto para recuperar o contato do mesmo usuário, no caso de ocorrência de erros.

Esse dado é o(a)

A preocupação com a segurança é uma realidade cada vez mais presente, tanto em empresas, quanto no uso doméstico dos computadores pessoais. Com o propósito de proporcionar mais segurança ao sistema, o Windows 10 possui um pacote de segurança integrado, denominado “Segurança do Windows”, também conhecido como “Windows Defender”. Assinale a alternativa que apresenta, corretamente, as funcionalidades presentes no pacote “Segurança do Windows”.

Na Lei Geral de Proteção dos Dados (LGPD) estão previstas diretrizes para o gerenciamento dos riscos intrínsecos ao processo de violação dos dados. Neste contexto, existem quatro estratégias sugeridas pela LGPD para tratar os riscos identificados. São elas:

Há três tipos de configurações de clusters de alta disponibilidade (HA) mais utilizadas. Essas técnicas de implementação melhoram a confiabilidade, mas cada uma atinge o failover de uma maneira diferente. Considere os exemplos a seguir destes tipos de configurações com base em dois nós:

I. Com o primeiro nó no modo ativo, o segundo estará em espera. Esse segundo nó é o servidor de failover, pronto para funcionar como backup caso o servidor primário pare de funcionar por qualquer motivo. Enquanto isso, os clientes só se conectarão ao servidor ativo, a menos que algo dê errado.

II. Os dois servidores devem ter as mesmas configurações. Dessa forma, caso o servidor de failover precise assumir o controle, os clientes não serão capazes de perceber a diferença no serviço. Embora o nó em espera esteja sempre executando em uma configuração de espera ativa, a utilização real do nó em espera é quase zero.

III. Os dois nós executam ativamente o mesmo tipo de serviço ao mesmo tempo e, assim, o cluster atinge o balanceamento de carga, já que evita que qualquer nó fique sobrecarregado, distribuindo cargas de trabalho pelos nós de maneira mais uniforme. As configurações individuais dos nós devem ser idênticas para garantir redundância e operação contínua do cluster HA.

Os tipos de configuração I, II e III são, correta e respectivamente

Um método de criptografia possui as características listadas a seguir.

• É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem.

• As chaves usadas para c riptografar e decriptografar são diferentes.

• A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas.

• A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem.

• A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.

Esse método é denominado criptografia de chave:

A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave

No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.

I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo.

II. Aintegridade é vital.

III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros.

IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.

Asituação descrita acima enquadra a organização no seguinte nível: 

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta o recurso tecnológico utilizado para garantir a confidencialidade, a integridade, a autenticidade e a irretratabilidade nos meios de transmissão e armazenamento, codificando dados e informações para que estes fiquem disponíveis apenas para seus emissores e receptores.

A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.

Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282