Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 79 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O PMBOK 5ª edição abrange diversos processos que são agrupados nos chamados grupos de gerenciamento de processos. Sobre esses processos e seus grupos de gerenciamento, é correto afirmar que o processo

A publicação Transição de Serviços do ITIL v3 define os chamados 7 Rs (na língua inglesa) do Gerenciamento de Mudanças. Dois desses Rs que também correspondem a Rs na língua portuguesa são:

O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:

O administrador de uma rede local de computa dores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

Observe as permissões de um arquivo apresentadas em um terminal Linux:
-r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext
Se um usuário tentar alterar esse arquivo, a alteração será

Um dos meios de otimizar o desempenho dos sistemas Web é empregando mecanismos que comprimam os dados antes da transmissão. Embora eles proporcionem uma redução no tempo de transmissão, é possível afirmar que esses mecanismos também necessitam

Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a técnica de fail-over é

A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se c aracteriza por ter seus dispositivos conectados em forma de anel, é chamada de

Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estabelece, em um de seus capítulos, que os recursos humanos devem ter um acompanhamento

A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de

No PMBOK 5ª edição há um grupo de processos que visam finalizar as atividades de projetos, verificando se tais projetos foram completados em todos os grupos de processos. O grupo de processos citado inicialmente corresponde à(ao)

A publicação Desenho de Serviços do ITIL v3 estabelece algumas opções de modelos de fornecimento de serviços (delivery), dentre os quais se encontram

O processo denominado, no COBIT 5, Gerenciar a Segurança está inserido no grupo

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282