Questões de Concurso
Para técnico de controle externo - tecnologia da informação
Foram encontradas 102 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
− Se compro leite ou farinha, então faço um bolo.
− Se compro ovos e frango, então faço uma torta.
− Comprei leite e não comprei ovos.
− Comprei frango ou não comprei farinha.
− Não comprei farinha.
A partir dessas afirmações, é correto concluir que
No segmento do texto
Não há limites para a insânia, costumava dizer um amigo meu, grande jornalista e pessoa melhor ainda, desolado ante o espetáculo da humanidade sobre a Terra. Planejava começar assim um artigo que não chegou a escrever. Uma pena. Eu próprio teria fornecido ao meu amigo umas ilustrações de insânia sem limites, e sem que precisasse recorrer à experiência alheia: rir de si mesmo é uma virtude, e humildemente reconheço que motivos não me faltam.
*Insânia = loucura, demência, desatino (WERNECK, Humberto, Esse inferno vai acabar. Porto Alegre: Arquipélago, 2011, p. 107)
Na frase rir de si mesmo é uma virtude, e humildemente reconheço que motivos não me faltam, uma nova, coerente e correta redação do segmento sublinhado será
Não há limites para a insânia, costumava dizer um amigo meu, grande jornalista e pessoa melhor ainda, desolado ante o espetáculo da humanidade sobre a Terra. Planejava começar assim um artigo que não chegou a escrever. Uma pena. Eu próprio teria fornecido ao meu amigo umas ilustrações de insânia sem limites, e sem que precisasse recorrer à experiência alheia: rir de si mesmo é uma virtude, e humildemente reconheço que motivos não me faltam.
*Insânia = loucura, demência, desatino (WERNECK, Humberto, Esse inferno vai acabar. Porto Alegre: Arquipélago, 2011, p. 107)
A frase sem que precisasse recorrer à experiência alheia está-se referindo
I. No 1° parágrafo, o autor define o que seja preconceito e avalia a extensão dos prejuízos que sua prática acarreta, considerando ainda a dificuldade de se os evitar plenamente.
II. No 2° parágrafo, o autor reconhece na prática algumas formulações preconceituosas, reforçando a ideia de que os preconceitos impedem uma identificação adequada das coisas e das pessoas.
III. No 3° parágrafo, o autor estabelece um paralelo entre o juízo preconceituoso, passível de penalização, e o juízo decorrente do gosto pessoal, que se rege por critérios interiorizados e difíceis de definir.
Em relação ao texto, está correto o que se afirma em
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.
II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.
III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.
Está correto o que se afirma APENAS em
Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...
Completam correta e respectivamente as lacunas I e II da frase acima: