Questões de Concurso
Para analista de informática
Foram encontradas 2.130 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, em relação aos expedientes oficiais.
Com o avanço das novas tecnologias, o email tornou-se uma
forma de comunicação muito comum na administração
pública e, assim como em outros tipos de documentos, nele
deve ser empregada a linguagem formal e não se devem usar
recursos como emojis.
Julgue o item a seguir, em relação aos expedientes oficiais.
Quando na condição de substituto do titular de cargo público
durante o afastamento temporário deste, o servidor deverá,
na identificação do signatário dos expedientes emitidos nesse
período, registrar obrigatoriamente o termo interino depois
do nome do cargo.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
Não haveria prejuízo da correção gramatical e da coerência
do texto caso se substituísse “sendo” (segundo período
do segundo parágrafo) por por ser.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
A correção gramatical e os sentidos do texto seriam
preservados caso o trecho “que a impressão e os
computadores” (primeiro período do terceiro parágrafo)
fosse reescrito como da impressão e dos computadores.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
No primeiro período do primeiro parágrafo, o segmento
“mas também” correlaciona ideias que se opõem, visto que o
vocábulo “mas” veicula noção de oposição.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
No primeiro período do segundo parágrafo, seriam
preservadas a correção gramatical e a coerência das ideias do
texto caso o trecho “suportes que criam a possibilidade de a
pessoa retomar a leitura para relembrar ou refletir sobre um
acontecimento” fosse isolado por vírgulas em vez dos
travessões.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
Os sentidos e a correção gramatical do texto estariam
preservados caso o trecho “o surgimento da escrita não foi
apenas a aquisição de mais um modo de expressão, mas
também uma revolução” (primeiro período do primeiro
parágrafo) fosse assim reescrito: o surgimento da escrita
não foi a aquisição de mais um modo de expressão, mas
sim uma revolução.
Este conceito substitui as tradicionais Áreas de Conhecimento e oferece uma visão holística da gestão de projetos.
Assinale a opção que corresponde a essa nova estrutura.

À luz do modelo de referência CMMI, uma empresa que tem seus processos caracterizados por projeto e ações frequentemente reativas encontra-se no nível de maturidade
( ) O Gerenciamento de Incidentes se concentra em identificar e resolver as causas raiz dos incidentes, prevenindo a ocorrência de incidentes futuros.
( ) O Gerenciamento de Problemas é responsável por restaurar o serviço normal de operação o mais rápido possível e minimizar o impacto adverso nos negócios.
( ) O Gerenciamento de Mudanças é responsável por identificar, registrar, documentar e implementar mudanças em um ambiente controlado
As afirmativas são, respectivamente,
Nesse contexto, analise as afirmativas a seguir.
I. O COBIT 2019 elimina a necessidade de conformidade regulatória e legal dentro das Áreas de Foco, concentrando-se apenas na otimização de processos e inovação tecnológica.
II. Entre os Fatores de Desenho do COBIT 2019, encontram-se o perfil de risco, metas corporativas e requisitos de conformidade.
III. As Áreas de Foco no COBIT 2019 são temas específicos, identificados para ajudar as organizações a abordar aspectos particulares de governança e gestão de TI que são críticos para o sucesso empresarial.
Está correto o que se afirma em
I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.
Está correto o que se afirma em
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Considerando os padrões de compatibilidade e a necessidade de manter a integridade dos dados, o formato de arquivo recomendado para essa operação de migração é
A nova localização da página do produto é https://www.bananainc.com.br/produtos/bananaphone
Considerando que o site está hospedado em um servidor Apache versão 2.4, assinale a alternativa que representa a solução adequada para redirecionar os acessos de forma correta, diretamente no servidor, sem que haja a necessidade de alterações ou adições ao conteúdo do website: