Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 757 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Instituição integrante do sistema interamericano de Direitos Humanos, a Comissão Interamericana de Direitos Humanos possui, entre suas atribuições,

Considerando as disposições do art. 5º da Constituição Federal de 1988, NÃO é correto o que se afirma em:

De acordo com o texto da Constituição Federal de 1988, a “Prevalência dos Direitos Humanos” é caracterizada como:

Sobre o ingresso em cargo das carreiras policiais civis, é CORRETO afirmar:  

Sobre a Segurança Pública, prevista no Título V (Da Defesa do Estado e das Instituições Democráticas) da Constituição da República de 1988, analise as assertivas abaixo:

 

I. A segurança pública é dever do Estado e direito de todos, sendo exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, inexistindo qualquer responsabilidade atribuída aos brasileiros para com ela.

II. As guardas municipais, destinadas à proteção de bens, serviços e instalações dos respectivos Municípios, são órgãos integrantes da Segurança Pública, estando previstas, expressamente, no art. 144, caput, da Constituição da República de 1988.

III. A polícia ferroviária federal integra a estrutura orgânica da Segurança Pública; organizada e mantida pela União, cabendo-lhe, na forma da lei, o patrulhamento ostensivo das ferrovias federais.

IV. A segurança viária, exercida para a preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas, compete, no âmbito dos Estados, do Distrito Federal e dos Municípios, aos respectivos órgãos ou entidades executivos e seus agentes de trânsito.

 

Estão CORRETAS apenas as assertivas constantes em:

“É facilmente observável que grupos diferentes julgam coisas diferentes como sendo desviantes. Isto nos deveria alertar para a possibilidade de que a pessoa que faz o julgamento de desvio, o processo pelo qual se chega a este julgamento e a situação na qual ele é feito podem estar todos, intimamente envolvidos no fenômeno do desvio.” (BECKER, Howard. Uma Teoria da Ação Coletiva. São Paulo: Zahar Editores, 1977, p. 55).

 

Tendo como referência o texto e seus conhecimentos sobre a teoria Criminológica do Labeling Approach, identifique com V o que for verdadeiro e F, o que for falso.

 

( ) Para esta teoria, o desvio não é uma característica inerente a certas formas de comportamento, mas o produto da imputação de um rótulo desviante feito a partir de uma reação pública acerca do que a sociedade considera como sendo certo ou errado.

( ) O volume de crimes e o perfil dos criminosos não são dados pela construção social e política de elaboração das leis, que seguem os interesses das minorias.

( ) Para esta teoria, a reação dos agentes de controle social, aplicando um rótulo de "desviante", resulta na tipificação do ator como desviante/criminoso.

( ) Esta teoria considera que um ato, por si só, não pode ser considerado desviante/criminoso; um ato passa a ser visto como criminoso a partir de uma interpretação e da consequente reação de grupos da sociedade que assim o qualificam.

( ) A qualidade de desviante é algo inerente a certo tipo de ato ou ator, com determinadas características fenotípicas e perfil de inimigo da sociedade.

 

A sequência CORRETA, de cima para baixo, é:

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é

O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em

As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como 

Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte

Tendo em vista que organizações de telecomunicações enfrentam influências e fatores externos e internos que tornam incerto o alcance de seus objetivos, e que a estrutura e o processo de gestão de riscos devem ser personalizados e proporcionais aos contextos externo e interno dessas organizações, bem como aos seus objetivos, é correto afirmar que, em uma organização de telecomunicação, um modelo de gestão de riscos deverá ser adotado quando houver necessidade de implementar controles não previstos nos projetos. Nesse sentido, deve-se considerar que, para ocorrer, o risco tem de ser conhecido ou já haver sido tratado mediante a adoção de controles internos simples ou complexos.

Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir.  

Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.

Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:

O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).

Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:

Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos.

O software malicioso instalado no computador de Carlos é:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282