Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios.

Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:

A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.

Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.

Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.

A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:

Julgue o próximo item, relativos a procedimentos de segurança.  

Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados

Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte  

Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas por meio de perfis de acesso.

Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte  

No Brasil, a certificação digital contempla quatro conjuntos de certificados, cada um com sua função: assinatura digital (A1, A2, A3 e A4), sigilo (S1, S2, S3 e S4), tempo (T) e mobilidade (Bird ID). No conjunto de certificados de assinatura digital, os modelos A4 e A3 são muito semelhantes, mas este se distingue daquele por ser específico para uso em nuvem e por ser armazenado em um hardware criptográfico chamado HSM.

Texto 02: Comunicação e dissonância cognitiva

 

        Muitas das dificuldades na assimilação de mensagem podem também ser explicadas pela chamada teoria da dissonância cognitiva de Festinger (1986), segundo a qual as pessoas tendem a evitar que a estrutura do seu pensamento seja incoerente com sua ação, ativando sempre algum mecanismo que elimine ou reduza esse desequilíbrio. É o caso, por exemplo, do fumante diante de um novo artigo sobre os malefícios do cigarro: ou ele ignora o artigo (seleção), ou lê, mas o interpreta a seu modo (interpretação), ou lê e decide largar o cigarro (avaliação e decisão), estabelecendo novo patamar de equilíbrio. Ou seja, nas três situações, o fumante buscou sempre preservar a coerência entre seu pensamento e sua ação.

 

Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 7.

O modo de organização das ideias num texto atende ao objetivo enunciativo e, consequentemente, ao gênero textual que veiculará a referida informação.

 

Sobre a estrutura do Texto 02, é INCORRETO afirmar: 

De acordo com a Constituição Federal de 1988, julgue os itens a seguir, identificando-os com V ou F, conforme sejam verdadeiros ou falsos:

 

( ) Erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais, constituem objetivos fundamentais da República Federativa do Brasil.

( ) Os direitos e as garantias expressos na Constituição não excluem outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais de que a República Federativa do Brasil seja parte.

( ) A prisão ilegal será imediatamente relaxada pela autoridade judiciária.

( ) Os valores sociais do trabalho e da livre iniciativa e a soberania popular são fundamentos da República Federativa do Brasil

 

A sequência CORRETA, de cima para baixo, é:

Segundo o disposto no art. 17 da Lei Complementar n.º 129/2013, são órgãos da administração superior da PCMG, EXCETO:

São princípios da Política Nacional de Segurança Pública e Defesa Social (PNSPDS), EXCETO:  

Ao estabelecer disposições normativas sobre a capacitação e a valorização do profissional em segurança pública e defesa social, a Lei n. 13.675/2018 instituiu o Sistema Integrado de Educação e Valorização Profissional (Sievap). Sobre esse sistema, analise as assertivas abaixo:

 

I. O Sievap é constituído, entre outros, pela matriz curricular nacional, pela Rede Nacional de Altos Estudos em Segurança Pública (Renaesp), pela Rede Nacional de Educação a Distância em Segurança Pública (Rede EaD-Senasp) e pelo programa nacional de qualidade de vida para segurança pública e defesa social.

II. O Sievap tem a finalidade de planejar, pactuar, implementar, coordenar e supervisionar as atividades de educação gerencial, técnica e operacional, em cooperação com as unidades da Federação; identificar e propor novas metodologias e técnicas de educação voltadas ao aprimoramento de suas atividades; apoiar e promover educação qualificada, continuada e integrada; e identificar e propor mecanismos de valorização profissional.

III. Os órgãos integrantes do Susp terão acesso às ações de educação do Sievap, conforme política definida pelo Ministério Extraordinário da Segurança Pública.

IV. A matriz curricular nacional constitui-se em referencial teórico, metodológico e avaliativo para as ações de educação aos profissionais de segurança pública e defesa social e deverá ser observada nas atividades formativas de ingresso, aperfeiçoamento, atualização, capacitação e especialização na área de segurança pública e defesa social, nas modalidades presencial e a distância, respeitados o regime jurídico e as peculiaridades de cada instituição.

 

Estão CORRETAS as assertivas constantes em:

Tendo como referência os seus conhecimentos sobre a temática da Criminologia Crítica, identifique com V o que for verdadeiro e com F o que for falso.

 

( ) Somente quando são ultrapassados determinados limites, o fenômeno do desvio é negativo para a existência e o desenvolvimento da estrutura social, seguindo-se um estado de desorganização, no qual todo o sistema de regras de conduta perde valor, enquanto um novo sistema ainda não se afirmou.

( ) O volume de crime e o perfil dos criminosos são gerados pela exclusão do sistema capitalista e pelo uso do Estado como agência de controle e punição da população marginalizada.

( ) Desigualdade econômica e social e o caráter “patrimonialista” do Estado e de suas instituições produzem crime.

( ) O comportamento criminoso sistemático é determinado num processo de associação com aqueles que cometem crimes, exatamente como o comportamento legal sistemático é determinado num processo de associação com aqueles que obedecem às leis.

( ) A Criminologia Crítica pesquisa a reação social, ampliando, assim, o campo de investigação para abranger as instâncias formais de controle como fator criminógeno (a Polícia, o Ministério Público, os Tribunais e as Prisões).

 

A sequência CORRETA, de cima para baixo, é:

O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES. 

Com relação ao planejamento para alcançar os objetivos de segurança da informação, segundo a norma ABNT NBR ISO/IEC
27001:2013, a organização deve determinar

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282