Questões de Concurso Público TCE-RR 2025 para Técnico Administrativo
Foram encontradas 70 questões
(TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/)
Em relação aos protocolos de rede, avalie as afirmativas a seguir.
I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens.
Está correto o que se afirma em
Os números apresentados na imagem são portas de entradas respectivamente denominadas
A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente.
( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes.
( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.
As afirmativas são, respectivamente,
Golpes digitais atingem 24% da
população brasileira, revela DataSenado
Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.
(Marcos Oliveira/Agência Senado. Adaptado).
A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.
I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.
II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.
III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.
Está correto o que se afirma em
A esse respeito, associe os aplicativos do Google Workspace às respectivas funções.
1. Google Meet 2. Google Vids 3. Gemini 4. Google Documents
( ) É usado para criar e editar documentos de texto no navegador da web, sem precisar de software especial, de modo que várias pessoas podem trabalhar juntas ao mesmo tempo.
( ) É usado para criação de vídeos com tecnologia de IA para criar vídeos personalizados no navegador da web sem precisar de softwares especiais ou habilidades de edição de vídeo.
( ) É um assistente com tecnologia de IA que oferece segurança e privacidade de nível empresarial, podendo ser usado para escrever, visualizar, organizar e se conectar com colaboradores.
( ) É usado para fazer videochamadas em qualquer lugar, apresentar ou participar de treinamentos virtuais em todo o mundo e fazer entrevistas remotas.
Assinale a opção que indica a associação correta, na ordem apresentada.
I. a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais.
II. o registro de informações de consumo sem consentimento prévio do consumidor, representando risco a privacidade dos seus dados.
III. a tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária.
Está correto o que se afirma em
Dados revelam que a presença da internet nos lares brasileiros se expandiu significativamente, mas desigualdades ainda persistem entre classes sociais.
Apesar do crescimento no acesso à internet nos últimos 20 anos, a pesquisa destaca a desigualdade presente no país. Segundo a TIC Domicílios 2024, a conexão está disponível em 100% dos lares da classe A, mas apenas em 68% das residências das classes D e E.
(Fonte: HELDER, D. G1. 31/10/2024. Adaptado).
Segundo o Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014), o acesso à internet é essencial ao exercício da cidadania, e ao usuário é assegurado o direito
Um usuário do MS Windows 10 BR abriu o MS Word 365 BR copiou e colou o seguinte texto:
Para ajustar a formatação desse texto, ele acionou algumas teclas de atalho e o resultado foi o seguinte:
Nesse caso, as teclas de atalho usadas para a formatação do texto correspondem aos seguintes botões:
Na célula D5, ele inseriu a fórmula =D3/(1-D4).
Se ele inserir, na célula D3, o valor de R$ 1.500,00, o valor que aparecerá na célula D5 será
A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.
1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash
( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.
Assinale a opção que indica a associação correta, na ordem apresentada.