Questões de Concurso
Para tce-ac
Foram encontradas 1.877 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a noções de informática, julgue o item que se segue.
No Microsoft Word, a opção que permite colar, em um
arquivo, um texto armazenado na área de transferência
chama-se Pincel de Formatação.
Com relação a noções de informática, julgue o item que se segue.
No Explorador de Arquivos do Windows, a opção Compartilhar
permite que um arquivo seja enviado para outro usuário, por
meio de aplicativo de compartilhamento instalado
localmente no computador.
Com base nessas considerações, julgue o item seguinte.
Se a inflação anual alcançar 10%, então o poder de compra
de 100 reais será superior a 90 reais.
Com base nessas considerações, julgue o item seguinte.
Se i e r forem números inteiros, então o poder de compra
também será um número inteiro.
Com base nessas considerações, julgue o item seguinte.
A formulação
100/(1+i) pode ser empregada para se calcular, por
um critério racional, o valor atual de uma dívida que vencerá
daqui a um ano e será paga antecipadamente, desde que se
reinterprete i como a taxa de desconto anual.
Julgue o item seguinte, relativo a aspectos linguísticos do texto CB4A1-I.
No primeiro período do terceiro parágrafo, o vocábulo
“algo” tem como referente a expressão “a IA aplicada na
educação”.
Julgue o item seguinte, relativo a aspectos linguísticos do texto CB4A1-I.
No primeiro parágrafo, o emprego das aspas tem a finalidade
de destacar a existência de redundância na expressão ‘o uso
humano dos seres humanos’.
A respeito do texto CB4A1-I e das ideias nele veiculadas, julgue o item que se segue.
No texto, é feita uma comparação entre o processo de
aprendizagem intermediado pela IA e aquele
desenvolvido nas escolas, sendo o primeiro considerado
mais personalizado, flexível, inclusivo e envolvente que o
segundo.
A respeito do texto CB4A1-I e das ideias nele veiculadas, julgue o item que se segue.
Segundo o texto, o contexto socioeconômico e físico dos
alunos é o principal fator que influencia seu aprendizado.
A respeito do texto CB4A1-I e das ideias nele veiculadas, julgue o item que se segue.
Depreende-se da leitura do texto que os pesquisadores
participantes da publicação mencionada no segundo
parágrafo acreditam que, nos próximos anos, a IA gerará
benefícios só para a educação.
A respeito do texto CB4A1-I e das ideias nele veiculadas, julgue o item que se segue.
O primeiro período do texto é desenvolvido com base na
suposição de dois cenários extremos: em um deles, os seres
humanos são substituídos pela IA; em outro, as
características humanas dos seres humanos são destacadas.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados
criptográficos para a conexão é o cliente.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O TLS impede a abertura de múltiplas conexões HTTP paralelas.
Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente.
A identidade e as informações de contato do encarregado de dados devem ser mantidas em sigilo, podendo ser publicadas
mediante solicitação do interessado.
Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente.
Cabe ao encarregado aceitar reclamações e comunicações dos titulares de dados.
Acerca de assinatura e certificação digital, julgue o item que se segue.
No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo
MD5 seria uma boa escolha, já que ele é resistente a colisões
e garante confidencialidade.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
O uso da última versão do TLS é recomendado para a
criação de túneis de comunicação criptografados,
considerando as versões de algoritmos simétricos e
assimétricos seguros.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Em um ataque que envolve a amplificação de dados, o
atacante gera uma mensagem para um elemento falho na
rede e este, por sua vez, gera uma resposta que aumenta o
volume de dados direcionados à vítima.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Um firewall de borda é considerado como o elemento capaz
de fazer a mitigação de ataques DDoS de maneira eficiente,
já que o tráfego da camada de aplicação tem que ser
bloqueado na entrada da rede.