Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 71 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

   O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dirigidas à organização. Esse tipo de incidente, considerado de alto impacto para a organização, foi tratado, e o website, por várias vezes, foi totalmente restaurado com suas páginas originais. Após essa série de incidentes recorrentes, a equipe de segurança da informação reuniu-se para analisar o problema.

 

Considerando a situação hipotética apresentada e com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a

   Considere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da propriedade de licenças, discos-mestres, manuais etc.

Com base na NBR ISO/IEC n.º 27002:2013, na situação descrita anteriormente, a instituição utiliza o controle de

Assinale a opção que apresenta o tema central do texto CB1A1-I.

Um ente, ao ter sido descentralizado, passou a deter a titularidade de uma atividade e a executá-la de forma independente do ente que lhe deu origem, podendo até se opor a interferências indevidas.
Nesse caso, o ente passou por uma descentralização

   Determinado estado emendou artigo de sua Constituição que tratava dos subsídios dos agentes públicos do estado e dos respectivos municípios, estabelecendo como limite único desses subsídios o subsídio mensal dos desembargadores do tribunal de justiça estadual.

   À luz das disposições da CF acerca da sistemática afeta ao regime de subsídios, é correto afirmar que, devido à emenda, o referido artigo da Constituição estadual pode ser considerado

Tendo o texto anterior como referência inicial, assinale a opção correta a respeito da economia do estado de Rondônia.

Na década de 50 do século passado, o antigo território do Guaporé transformou-se no território federal de Rondônia e, posteriormente, foi elevado à categoria de estado. A respeito das fases e condições de criação do estado de Rondônia, assinale a opção correta.

No que se refere aos diversos tipos de algoritmos utilizados para minerar dados, a técnica utilizada em tarefas de classificação, regressão e segmentação de dados em tipos de dados heterogêneos é denominada

De acordo com a ITIL, atribuir papéis e responsabilidades a cada um dos indivíduos participantes das atividades de um processo é tarefa

Ferramenta essencial no gerenciamento do projeto, a estrutura analítica do projeto (EAP) é uma subdivisão das entregas e do trabalho do projeto elaborada na área de conhecimento de projeto denominada gerenciamento

A capacidade do processo, no MPS.BR, expressa o nível de refinamento com que o processo é executado na organização ou em suas unidades, e os níveis de capacidade são descritos, representados e avaliados

Segundo a Instrução Normativa n.º 4/2014 do MPOG/SLTI e suas alterações, a equipe de planejamento da contratação de uma solução de TI será destituída quando

O modelo de desenvolvimento de sistemas cascata

O Apache JMeter para testes de carga

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.

 

  1. A definição da política de segurança da informação é proposta em alto nível de abstração e desconsidera os aspectos de cultura da organização.
  2. Apoiar a gestão da segurança da informação é uma das finalidades da política de segurança da informação.
  3. A efetiva gestão da política de segurança da informação pressupõe a existência de procedimentos de monitoramento e ações disciplinares para situações de não conformidade.
  4. A definição da política de segurança da informação deve contemplar requisitos oriundos de regulamentação, legislação e contratos.

 

Estão certos apenas os itens

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282