Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 757 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas

https://www.google.com/search?q=site:tjdft.jus.br.

A requisição retornará páginas:

O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos.

De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:

João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo:

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.

Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:

Com referência a segurança da informação, julgue o item a seguir.  

Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas

Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:

Sobre funções de um Proxy Reverso, analise os itens a seguir.

I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.

II. Distribuir a carga de requisições para uma lista rotativa de servidores.

III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em:

Sobre certificação digital, analise as assertivas abaixo:

I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.

II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.

III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.

Quais estão corretas?

Com referência a segurança da informação, julgue o item a seguir.

Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem, cifrando-se esse hash com uma chave privada do emissor, e anexá-la à mensagem enviada, que será comparada por meio de cálculo, usando o mesmo hash no destinatário, de modo a comprovar o emissor. Esse procedimento garante tanto a autenticidade quando a confidencialidade da mensagem

Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte  

As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.

Em segurança da informação, a característica que garante que a mensagem é genuína e passível de verificação é a

Texto 01: A filosofia da assertividade

 

        Assertividade é filosofia de vida; é mais do que um comportamento, pois engloba valores, atitudes, pensamentos e sentimentos frente à vida. O comportamento é a forma de expressar essa filosofia de vida. Assertividade é uma filosofia de relacionamento humano, que busca soluções ganha-ganha.

 

        Assertividade é o “ingrediente” dos relacionamentos saudáveis que não negam nem temem o conflito, mas que veem o conflito como uma possibilidade de crescimento.

        Quando conseguimos expressar nossos pensamentos, sentimentos e vontades sem agredir o outro, sentimo-nos leves e satisfeitos. Esse bem-estar é o resultado da comunicação assertiva, constituída por pensamentos, sentimentos e ações que afirmam nosso eu.

 

        Isto significa que nós podemos ocupar o espaço a que temos direito sem invadir o espaço do outro. Podemos atingir nossos objetivos e metas profissionais e pessoais com persistência, adotando, porém, uma postura ética.

        Viver de forma assertiva é manter-se em equilíbrio no justo meio-termo entre dois extremos inadequados, um por excesso (agressão), outro por falta (submissão). A assertividade clarifica as relações, propiciando uma comunicação ética entre as pessoas. A linguagem assertiva, verbal e não verbal, utiliza signos que exprimem a verdade, autorrespeito e respeito pelos outros, buscando uma solução para os conflitos que satisfaça aos interesses das partes envolvidas. A técnica assertiva “aposta” na mudança do comportamento passivo ou agressivo para um comportamento maduro e honesto, adaptado a todos os tipos de personalidade com os quais nos relacionamos.

 

Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 15.  

 

Leia o Texto 01 a seguir e responda à questão.

Independente do gênero textual, os tipos textuais indicam características linguísticas específicas, como determinadas estruturas sintáticas, predomínios de certos tempos verbais, classes gramaticais recorrentes, tudo para viabilizar um modo de expressão.

 

O tipo textual predominante no Texto 01 é:

Texto 02: Comunicação e dissonância cognitiva

 

        Muitas das dificuldades na assimilação de mensagem podem também ser explicadas pela chamada teoria da dissonância cognitiva de Festinger (1986), segundo a qual as pessoas tendem a evitar que a estrutura do seu pensamento seja incoerente com sua ação, ativando sempre algum mecanismo que elimine ou reduza esse desequilíbrio. É o caso, por exemplo, do fumante diante de um novo artigo sobre os malefícios do cigarro: ou ele ignora o artigo (seleção), ou lê, mas o interpreta a seu modo (interpretação), ou lê e decide largar o cigarro (avaliação e decisão), estabelecendo novo patamar de equilíbrio. Ou seja, nas três situações, o fumante buscou sempre preservar a coerência entre seu pensamento e sua ação.

 

Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 7.

Leia o Texto 02 a seguir e responda à questão.

A pontuação de um texto contribui para tornar mais preciso o sentido desejado.

 

Sobre o emprego das vírgulas no Texto 02, é CORRETO afirmar que serve para

A respeito da estrutura normativa internacional de proteção à mulher, é INCORRETO afirmar: 

Nos termos do art. 25 da Lei Complementar n.º 129/2013, compõem o Conselho Superior da PCMG, EXCETO:  

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282