Questões de Concurso

Foram encontradas 144.387 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026074 Noções de Informática
Qual dos seguintes programas é utilizado para a criação e manipulação de planilhas eletrônicas? 
Alternativas
Q3025963 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


Para enviar uma mensagem em cópia a diversos destinatários de correio eletrônico, de modo que todos eles possam conhecer os endereços dos demais, deve-se incluir os endereços na opção Cco do cabeçalho da mensagem. 

Alternativas
Q3025962 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


Ao usar o recurso OneDrive para armazenamento de arquivos da Microsoft, é criada uma pasta localmente no computador do usuário, cujo conteúdo poderá ser também acessado por outros dispositivos ligados à rede. 

Alternativas
Q3025961 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


No MS Edge ou no Google Chrome, é possível apagar os dados de navegação, para limpar a lista de sítios visitados, o que é feito por meio da opção Favoritos – Limpar dados de Navegação. 

Alternativas
Q3025960 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


No Microsoft Word, para marcar e rastrear alterações feitas durante a revisão de um documento, individual ou colaborativamente, deve-se habilitar no menu Revisão a opção Controlar Alterações e selecionar o tipo de marcação desejada. 




Alternativas
Q3025936 Sistemas de Informação

Considerando que Gabriel trabalhe na área de compras e contratações em entidade da administração pública indireta, julgue o item seguinte. 


Suponha que, no setor onde Gabriel trabalha, os documentos físicos tenham sido digitalizados e, atualmente, sejam gerenciados por sistema eletrônico específico. Nessa hipótese, houve uma inovação de produto no setor.  

Alternativas
Q3025921 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.  


O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente. 

Alternativas
Q3025920 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.  


O TLS impede a abertura de múltiplas conexões HTTP paralelas. 

Alternativas
Q3025914 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits

Alternativas
Q3025913 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.  

Alternativas
Q3025912 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros. 

Alternativas
Q3025911 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima. 

Alternativas
Q3025910 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

Alternativas
Q3025909 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários. 

Alternativas
Q3025908 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3025907 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Q3025906 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Alternativas
Q3025905 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (Cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Q3025904 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Q3025903 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Respostas
2201: D
2202: E
2203: C
2204: E
2205: C
2206: E
2207: E
2208: E
2209: E
2210: E
2211: C
2212: C
2213: E
2214: C
2215: E
2216: E
2217: C
2218: E
2219: C
2220: C