Questões de Concurso Comentadas para uece-cev

Foram encontradas 2.141 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874280 Legislação de Trânsito
Compete aos órgãos ou entidades executivos de trânsito dos Estados e do Distrito Federal, no âmbito de sua circunscrição:
Alternativas
Q874278 Legislação de Trânsito

Atente à seguinte proposição:


“Os órgãos e entidades componentes do Sistema Nacional de Trânsito respondem, no âmbito das respectivas competências, objetivamente, por danos causados aos cidadãos em virtude de ação, omissão ou erro na execução e manutenção de programas, projetos e serviços que garantam o exercício do direito do trânsito seguro”.


Considerando a proposição acima, é correto afirmar que

Alternativas
Q874274 Legislação Estadual

No que tange à temática das licenças do servidor público, assinale a opção que completa, corretamente, as lacunas dos seguintes dispositivos legais:


“O servidor poderá ser licenciado por motivo de doença na pessoa _________________________¹, desde que prove ser indispensável a sua assistência pessoal e esta não possa ser prestada simultaneamente com exercício funcional”.


“O funcionário terá direito a licença ____________ ², para acompanhar o cônjuge, também servidor público, quando, de ofício, for mandado servir em outro ponto do Estado, do Território Nacional, ou no Exterior”.

Alternativas
Q874265 Noções de Informática

Considere o seguinte trecho de uma planilha eletrônica do Microsoft Excel 2010, onde são mostradas as colunas A, B e C e a linha 1.


Imagem associada para resolução da questão


Assinale a opção que corresponde à fórmula correta utilizada para o cálculo da diferença em dias entre as datas representadas nas células A1 e B1, i.e., B1 – A1, exibido na célula C1.

Alternativas
Q874262 Noções de Informática

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Q874261 Noções de Informática

As portas físicas de um computador permitem que este seja conectado a diversos dispositivos periféricos e até a outros computadores. Com respeito a essas portas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) A porta USB serve para conectar periféricos que podem transmitir e armazenar dados.

( ) Ethernet é um tipo de conexão que funciona apenas na Intranet.

( ) HDMI é uma porta utilizada para a transmissão digital de áudio e vídeo.

( ) SVGA é um tipo de entrada mais moderna que utiliza sinal digital HD.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q856288 Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Alternativas
Q856287 Segurança da Informação

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.


COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK


COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:

Alternativas
Q856286 Segurança da Informação
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
Alternativas
Q856285 Segurança da Informação
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública.
Alternativas
Q856284 Redes de Computadores
O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
Alternativas
Q856283 Segurança da Informação
Sobre tipos de ataques a redes de computadores, é correto afirmar-se que
Alternativas
Q856282 Segurança da Informação
Iptables é uma ferramenta que permite a criação de regras de firewall em sistemas do tipo Unix. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo sobre iptables.
( ) Iptables inclui as tabelas filter, nat e mangle. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q856281 Arquitetura de Computadores
Sobre os meios de armazenamento para backup é correto afirmar-se que
Alternativas
Q856280 Segurança da Informação
Os passos para a implantação de uma política de segurança da informação são os seguintes:
Alternativas
Q856279 Segurança da Informação
Assinale a opção que contém APENAS aspectos contemplados pela norma NBR ISO IEC 27002.
Alternativas
Respostas
1881: B
1882: D
1883: A
1884: A
1885: C
1886: A
1887: C
1888: A
1889: C
1890: A
1891: A
1892: B
1893: A
1894: B
1895: D
1896: C
1897: A
1898: D
1899: C
1900: B