Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 915 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).

Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:

Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).

A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:

Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro.

No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é:

A equipe de Tecnologia da Informação (TI) de um órgão público recebeu uma solicitação para implementar um backup de uma máquina virtual hospedada em seu cluster de virtualização. O cliente solicitou que fossem realizadas cópias diárias dos dados alterados em relação ao último backup completo da pasta /importante.

O tipo de backup a ser implementado pela equipe de TI para atender a solicitação do cliente é:

Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais.

Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):

Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.

Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.

Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:

Segundo o Manual de Redação Oficial da Presidência da República, os Pronomes de Tratamento devem ser utilizados no endereçamento, no vocativo e no corpo do texto.

 

Sobre o uso dos Pronomes de Tratamento, é CORRETO afirmar:

Instituição integrante do sistema interamericano de Direitos Humanos, a Comissão Interamericana de Direitos Humanos possui, entre suas atribuições,

Considerando as disposições do art. 5º da Constituição Federal de 1988, NÃO é correto o que se afirma em:

De acordo com o texto da Constituição Federal de 1988, a “Prevalência dos Direitos Humanos” é caracterizada como:

Sobre o ingresso em cargo das carreiras policiais civis, é CORRETO afirmar:  

Sobre a Segurança Pública, prevista no Título V (Da Defesa do Estado e das Instituições Democráticas) da Constituição da República de 1988, analise as assertivas abaixo:

 

I. A segurança pública é dever do Estado e direito de todos, sendo exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, inexistindo qualquer responsabilidade atribuída aos brasileiros para com ela.

II. As guardas municipais, destinadas à proteção de bens, serviços e instalações dos respectivos Municípios, são órgãos integrantes da Segurança Pública, estando previstas, expressamente, no art. 144, caput, da Constituição da República de 1988.

III. A polícia ferroviária federal integra a estrutura orgânica da Segurança Pública; organizada e mantida pela União, cabendo-lhe, na forma da lei, o patrulhamento ostensivo das ferrovias federais.

IV. A segurança viária, exercida para a preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas, compete, no âmbito dos Estados, do Distrito Federal e dos Municípios, aos respectivos órgãos ou entidades executivos e seus agentes de trânsito.

 

Estão CORRETAS apenas as assertivas constantes em:

“É facilmente observável que grupos diferentes julgam coisas diferentes como sendo desviantes. Isto nos deveria alertar para a possibilidade de que a pessoa que faz o julgamento de desvio, o processo pelo qual se chega a este julgamento e a situação na qual ele é feito podem estar todos, intimamente envolvidos no fenômeno do desvio.” (BECKER, Howard. Uma Teoria da Ação Coletiva. São Paulo: Zahar Editores, 1977, p. 55).

 

Tendo como referência o texto e seus conhecimentos sobre a teoria Criminológica do Labeling Approach, identifique com V o que for verdadeiro e F, o que for falso.

 

( ) Para esta teoria, o desvio não é uma característica inerente a certas formas de comportamento, mas o produto da imputação de um rótulo desviante feito a partir de uma reação pública acerca do que a sociedade considera como sendo certo ou errado.

( ) O volume de crimes e o perfil dos criminosos não são dados pela construção social e política de elaboração das leis, que seguem os interesses das minorias.

( ) Para esta teoria, a reação dos agentes de controle social, aplicando um rótulo de "desviante", resulta na tipificação do ator como desviante/criminoso.

( ) Esta teoria considera que um ato, por si só, não pode ser considerado desviante/criminoso; um ato passa a ser visto como criminoso a partir de uma interpretação e da consequente reação de grupos da sociedade que assim o qualificam.

( ) A qualidade de desviante é algo inerente a certo tipo de ato ou ator, com determinadas características fenotípicas e perfil de inimigo da sociedade.

 

A sequência CORRETA, de cima para baixo, é:

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282