Questões de Concurso Para técnico previdenciário

Foram encontradas 741 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q515110 Legislação dos Municípios do Estado do Amazonas
De acordo com o Estatuto dos Servidores Públicos do Município de Manaus, no tocante ao exercício é INCORRETO afirmar:
Alternativas
Q515109 Legislação dos Municípios do Estado do Amazonas
De acordo com a Lei Municipal no 870/05, objetivando a manutenção de seu equilíbrio financeiro e atuarial, o plano de custeio do RPPS será revisto
Alternativas
Q515107 Redes de Computadores
 Considere a figura abaixo:

Imagem associada para resolução da questão


Quanto à distância ou distribuição geográfica, as redes I, II e III da figura são classificadas, correta e respectivamente, como:
Alternativas
Q515106 Segurança da Informação
Considere as afirmativas abaixo.

I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave pública, pois se o texto foi criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

II. É uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet. O documento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.

É correto afirmar que
Alternativas
Q515105 Redes de Computadores
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é
Alternativas
Respostas
586: E
587: C
588: B
589: D
590: E