Questões de Concurso Para if-sp

Foram encontradas 1.389 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2286652 Programação
O arquivo AndroidManifest.xml contém importantes informações de configurações de um aplicativo para Android. Neste arquivo, algumas tags são usadas para determinar as configurações desejadas. Qual das seguintes tags é usada para ativar o suporte a testes unitários no projeto? 
Alternativas
Q2286651 Redes de Computadores
Observe a imagem e responda o que se pede.

Imagem associada para resolução da questão


TANENBAUM, A. S. et al. Redes de computadores. 6. ed. São Paulo: Grupo A, 2021. E-book. Disponível em: https:// plataforma.bvirtual.com.br. Acesso em: 07 ago. 2023. 

A imagem acima se refere a qual serviço? 

Alternativas
Q2286650 Redes de Computadores
O padrão de rede TCP/IP possui uma gama imensa de protocolos que são utilizados para padronizar a comunicação entre os nós de uma rede. Como forma de padronizar a troca de mensagens, o TCP/IP divide os seus protocolos em quatro camadas, agrupando protocolos com funções parecidas nas mesmas camadas. Um protocolo muito conhecido no padrão TCP/IP é o User Datagram Protocol ou simplesmente UDP. Este protocolo permite que uma aplicação envie um datagrama encapsulado num pacote IPV4 ou IPV6 a um destino, porém sem garantia de que o pacote será entregue. 

Sobre o protocolo UDP, assinale a alternativa correta que representa a camada do TCP/IP em que este protocolo atua.
Alternativas
Q2286624 Engenharia Civil
Dentre os Limites de Atterberg, tem-se o Limite de Liquidez (LL), sendo o seu método de determinação descrito na ABNT NBR 6459:2016. Analise as afirmações e verifique quais delas descrevem corretamente etapas para obtenção do LL:

I. Uma porção de solo deve ser colocada na concha do aparelho de ensaio do Limite de Liquidez, em seguida, esta massa de solo deve ser dividida com o cinzel, a fim de abrir uma ranhura em sua parte central. Após este procedimento, será iniciada a aplicação dos golpes na amostra de solo.
II. Por ser difícil a obtenção do teor de umidade de um solo que promova o fechamento de 13 mm, aplicando 25 golpes, deve-se, para uma mesma amostra, realizar o ensaio, empregando teores de umidades diferentes, pelo menos, 5 vezes.
III. Para a obtenção do LL, constrói-se um gráfico, o qual, no eixo das ordenadas, atribui-se o número de golpes (em escala logarítmica) e, no eixo das abcissas, o teor de umidade.

A alternativa que apresenta corretamente os procedimentos metodológicos para a obtenção do Limite de Liquidez é: 
Alternativas
Respostas
71: A
72: C
73: B
74: C
75: C