Questões de Concurso
Comentadas para tce-rj
Foram encontradas 1.179 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
Estariam preservados o sentido e a correção gramatical do
texto caso a expressão “De acordo com” (terceiro período
do segundo parágrafo) fosse substituída por Consoante.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
A substituição de “no qual” (terceiro período do primeiro
parágrafo) por o qual manteria a correção gramatical do
texto, mas alteraria seu sentido original.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
No trecho “uma afirmação clássica sobre o fato de que as
indústrias criativas têm um significado que vai muito além
do seu impacto econômico imediato” (segundo período do
primeiro parágrafo), seriam mantidas a correção gramatical e
a coerência do texto caso a forma verbal “vai” fosse
substituída por vão, de forma que a concordância verbal
passasse a ser estabelecida com o termo “as indústrias
criativas”.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
Na oração “as cidades devem posicionar-se de forma
diferente no novo milênio” (último período do texto),
conclui-se do emprego do vocábulo “se” que a oração está na
voz passiva, isto é, a locução “devem posicionar-se” é,
sintática e semanticamente, equivalente a devem ser
posicionadas.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
O vocábulo “controversas” (primeiro período do último
parágrafo) é empregado no texto com o mesmo sentido de
condenáveis.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
No segundo parágrafo, os termos “economia” (primeiro
período) e “indústria” (segundo período) são empregados no
texto como sinônimos.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
Infere-se do texto a existência de uma relação estreita entre a
economia criativa e o modelo econômico adotado a partir do
século XX.
Julgue o item seguinte, no que diz respeito às ideias e a aspectos linguísticos do texto precedente.
A definição de “indústria criativa” apresentada pelo governo
inglês, no mapeamento da economia criativa, foi rechaçada
por alguns críticos.
Julgue o item seguinte, no que diz respeito às ideias e a
aspectos linguísticos do texto precedente.
O texto informa que o termo “economia criativa” foi
empregado pela primeira vez pelo governo inglês, no
mapeamento que realizou sobre o assunto.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog
para o envio de mensagens.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O protocolo Syslog pode ser usado para integrar diferentes
sistemas em um só repositório de dados.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O Event Viewer é uma ferramenta destinada à auditoria de
dados em ambiente Windows e que proporciona ao
administrador do sistema visualizar todos os logs de eventos;
a maior desvantagem dessa ferramenta é que ela não permite
a integração com o Agendador de Tarefas do Windows.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado,
uma vez que ele possui uma única forma de agir, que
consiste em capturar todos os caracteres digitados no teclado.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do
sistema, o rootkit substitui arquivos executáveis importantes
do sistema operacional.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para
implementar segurança em roteadores.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
A característica principal do ataque cross-site scripting
(XSS) é que ele é realizado somente de um modo: por meio
do envio de códigos JavaScript pelos formulários de cadastro
de uma aplicação web com a finalidade de manipular as
informações no navegador do usuário.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Caso uma aplicação permita que comandos SQL sejam
digitados nos inputs de seus formulários e concatenados
diretamente nos comandos SQL da própria aplicação, sem
que seja realizada uma validação ou tratamento antecedente,
certamente essa aplicação estará vulnerável ao ataque
conhecido como SQL Injection.