Questões de Concurso

Foram encontradas 144.531 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3053212 Noções de Informática
No Microsoft Word 2016 BR (em Português), o atalho de teclado usado para desfazer a última ação realizada, é:
Alternativas
Q3053000 Noções de Informática
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.

A respeito dessas assertivas, assinale a alternativa CORRETA.
Alternativas
Q3052999 Noções de Informática
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere. 
Alternativas
Q3052998 Noções de Informática
Internet é a rede eletrônica de comunicação mundial que interliga computadores de todos os tipos e tamanhos, operados em todas as partes do mundo. Na internet, por meio dos recursos utilizados nas telecomunicações, integram-se desde microcomputadores pessoais até serviços comerciais on-line de grandes empresas.
Fonte: VELLOSO, Fernando de Castro. Informática: conceitos básicos. 11. ed. Rio de Janeiro: LTC, 2022, p. 247. Adaptado.
Sobre a internet e a sua utilização, considere as afirmativas a seguir.
I- A internet é uma coleção de redes que concordam em se comunicar através dos mesmos protocolos e em passar mensagens adiante, de modo que elas possam alcançar os seus destinos.
II- Um provedor de serviço de internet (ISP) é um dispositivo conectado diretamente ao backbone da internet ou a um ISP maior conectado ao backbone, que possibilita a pessoas ou empresas acesso à internet.
III- A internet oculta detalhes de hardware e software, de forma a permitir que dispositivos se comuniquem, independentemente dos tipos das conexões físicas de rede.
Está(ão) CORRETA(S) a(s) afirmativa(s)
Alternativas
Q3052937 Noções de Informática
Para criar, utilizando o Libre Office Impress ou o Microsoft PowerPoint, uma apresentação com um único slide que contém três figuras, de modo que cada figura apareça após um clique no slide, qual recurso deve ser utilizado?
Alternativas
Q3052459 Engenharia de Software
A otimização de hiperparâmetros é crucial na construção de modelos de Machine Learning, pois pode afetar significativamente o desempenho do modelo. Diversas técnicas de busca são usadas para encontrar a melhor combinação de hiperparâmetros, e entender quais são eficazes para esse propósito é essencial para aprimorar a precisão do modelo.
A técnica apropriada na otimização de hiperparâmetros para um modelo de aprendizado supervisionado, considerando tanto a eficiência quanto a eficácia é a 
Alternativas
Q3052458 Engenharia de Software
No processamento de linguagem natural (PLN), a redução de dimensionalidade é vital para simplificar dados textuais e melhorar o desempenho dos algoritmos de aprendizado de máquina. Diversos métodos são usados para esse fim, cada um com suas próprias características.
Na redução de dimensionalidade em PLN, a técnica utilizada é chamada 
Alternativas
Q3052456 Engenharia de Software
No aprendizado de máquina, técnicas de classificação e agrupamento têm objetivos distintos.
Assinale a opção que descreve corretamente uma diferença fundamental entre técnicas de agrupamento e técnicas de classificação. 
Alternativas
Q3052455 Banco de Dados
O processo de ETL (Extract, Transform, and Load) é importante na integração de dados, especialmente em projetos de data warehousing e business intelligence. Ele envolve três etapas principais, que são fundamentais para garantir a integridade e a qualidade dos dados permitindo análises precisas e insights valiosos.
No processo ETL, a etapa de transformação 
Alternativas
Q3052454 Programação
Os formatos de dados XML, JSON e CSV são amplamente usados para armazenamento e troca de informações, cada um com características distintas.
Assinale a opção que descreve corretamente uma diferença entre os padrões XML, JSON e CSV. 
Alternativas
Q3051973 Noções de Informática
Entre os recursos disponíveis do Windows 10 para facilitar as atividades dos usuários no sistema operacional, assinalar a alternativa que apresenta o comando usado para maximizar uma janela aberta. 
Alternativas
Q3051793 Segurança da Informação
Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
Alternativas
Q3051792 Redes de Computadores
Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
Alternativas
Q3051791 Redes de Computadores
Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP.
A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4.

As afirmativas são, respectivamente,
Alternativas
Q3051790 Sistemas Operacionais
Você foi designado para implementar um ambiente virtualizado em um data center para otimizar recursos e facilitar a administração de servidores.
Considerando os tipos de virtualização disponíveis, assinale o tipo indicado para criar ambientes isolados e independentes, permitindo a execução de diferentes sistemas operacionais em uma única máquina física.
Alternativas
Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3051787 Arquitetura de Computadores
A BIOS (Basic Input-Output System) ou UEFI (Unified Extensible Firmware Interface) são um firmware incorporado à placa de sistema ou à placa-mãe do computador.
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
Alternativas
Respostas
801: B
802: A
803: E
804: C
805: B
806: D
807: C
808: A
809: E
810: E
811: D
812: B
813: C
814: D
815: B
816: D
817: D
818: C
819: D
820: E