Questões de Concurso Para analista de tecnologia da informação - segurança da informação

Foram encontradas 424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1866289 Português
Todas as frases abaixo mostram a presença da conjunção OU; aquela frase em que ela tem valor de adição é:
Alternativas
Q1866288 Português

Observe as duas frases a seguir.


A – Os professores decidiram entrar em greve a partir de hoje.

B – A Prefeitura concedeu aumento aos professores anteontem.


Se juntássemos de forma coerente as duas frases em um só período, a melhor forma seria: 

Alternativas
Q1866287 Português
Em todos os textos abaixo aparecem estrangeirismos, com sua tradução indispensável entre parênteses; aquela frase cuja tradução está correta é:
Alternativas
Q1866286 Português

Para os jornais, os títulos das matérias devem seguir regras na sua formulação; nas opções abaixo aparecem as regras e, em seguida, o título de uma reportagem ou notícia.


A opção em que a regra inicial foi seguida corretamente pelo título é: 

Alternativas
Q1866285 Português
Em todas as frases abaixo há um conector sublinhado; aquele que apresenta o seu valor semântico perfeitamente indicado é:
Alternativas
Q1866284 Português
De cada uma das manchetes abaixo, sugerimos uma inferência. A inferência é adequada em: 
Alternativas
Q1866283 Português
Todas as frases abaixo são pensamentos sobre a modernidade; o pensamento que revela uma visão positiva sobre esse tema é:
Alternativas
Q1866282 Português

Observe a frase de um grande romancista inglês, Chesterton: “Não foi o mundo que piorou. As coberturas jornalísticas é que melhoraram muito.”


Dessa frase, deduz-se que, segundo o pensamento do autor:

Alternativas
Q1866281 Português

Um teólogo francês afirmou: “Vivemos em uma época perigosa. O homem domina a natureza, antes que tenha aprendido a dominar a si mesmo.”


Sobre esse texto, é correto afirmar que: 

Alternativas
Q1866280 Português

Observe a seguinte descrição de um museu: “Do lado de fora e diante da porta central, pude observar a enorme porta, de estilo antigo, de madeira sólida, cercada de um pequeno friso de pedra, talvez por exigência do estilo da época; ao lado, uma série de janelas do mesmo material, que, em função do horário, ainda estavam fechadas.”

Nessa descrição, nem todos os elementos do museu estão presentes; isso ocorre em muitas descrições por diferentes limitações de quem descreve. 


No caso desse segmento, a limitação descritiva provém: 

Alternativas
Q1866279 Português

Um técnico de futebol, após um primeiro tempo difícil, declarou que seu time “ia continuar marcando sob pressão”. Nesse caso, pode-se entender que o time está marcando com pressão sobre si mesmo, em lugar de pressionando o adversário.


A frase abaixo, também ligada ao mundo do futebol, que está perfeitamente lógica e coerente é:

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1214511 Direito Digital
Uma das seções da Lei no 12.965/2014, trata da responsabilidade por danos decorrentes de conteúdo gerado por terceiros na internet. Nesta seção da Lei, afirma-se que 
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1189466 Português
Ainda é possível ter privacidade em meio a celulares, redes sociais e dispositivos outros das mais variadas conexões? Os mais velhos devem se lembrar do tempo em que era feio “ouvir conversa alheia”. Hoje é impossível transitar por qualquer espaço público sem recolher informações pessoais de todo mundo. Viajando de ônibus, por exemplo, acompanham-se em conversas ao celular brigas de casal, reclamações trabalhistas, queixas de pais a filhos e vice-versa, declarações românticas, acordo de negócios, informações técnicas, transmissão de dados e um sem-número de situações de que se é testemunha compulsória. Em clara e alta voz, lances da vida alheia se expõem aos nossos ouvidos, desfazendo-se por completo a fronteira que outrora distinguia entre a intimidade e a mais aberta exposição. Nas redes sociais, emoções destemperadas convivem com confissões perturbadoras, o humor de mau gosto disputa espaço com falácias políticas – tudo deixando ver que agora o sujeito só pode existir na medida em que proclama para o mundo inteiro seu gosto, sua opinião, seu juízo, sua reação emotiva. É como se todos se obrigassem a deixar bem claro para o resto da humanidade o sentido de sua existência, seu propósito no mundo. A discrição, a fala contida, o recolhimento íntimo parecem fazer parte de uma civilização extinta, de quando fazia sentido proteger os limites da própria individualidade. Em meio a tais processos da irrestrita divulgação da personalidade, as reticências, a reflexão silenciosa e o olhar contemplativo surgem como sintomas problemáticos de alienação. Impõe-se um tipo de coletivismo no qual todos se obrigam a se falar, na esperança de que sejam ouvidos por todos. Nesse imenso ruído social, a reclamação por privacidade é recebida como o mais condenável egoísmo. Pretender identificar-se como um sujeito singular passou a soar como uma provocação escandalosa, em tempos de celebração do paradigma público da informação
(Jeremias Tancredo Paz, inédito)
Os elementos sublinhados são exemplos de uma mesma função sintática no seguinte segmento: 
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1188140 Legislação da Defensoria Pública
De acordo com a Lei Complementar Federal no 80/1994, os órgãos de atuação da Defensoria Pública da União, em cada Estado, serão dirigidos por Defensor Público-Chefe, designado pelo Defensor Público-Geral. Ao Defensor Público-Chefe, sem prejuízo de suas funções institucionais, compete, dentre outras,
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1187394 Português
Ainda é possível ter privacidade em meio a celulares, redes sociais e dispositivos outros das mais variadas conexões? Os mais velhos devem se lembrar do tempo em que era feio “ouvir conversa alheia”. Hoje é impossível transitar por qualquer espaço público sem recolher informações pessoais de todo mundo. Viajando de ônibus, por exemplo, acompanham-se em conversas ao celular brigas de casal, reclamações trabalhistas, queixas de pais a filhos e vice-versa, declarações românticas, acordo de negócios, informações técnicas, transmissão de dados e um sem-número de situações de que se é testemunha compulsória. Em clara e alta voz, lances da vida alheia se expõem aos nossos ouvidos, desfazendo-se por completo a fronteira que outrora distinguia entre a intimidade e a mais aberta exposição. Nas redes sociais, emoções destemperadas convivem com confissões perturbadoras, o humor de mau gosto disputa espaço com falácias políticas – tudo deixando ver que agora o sujeito só pode existir na medida em que proclama para o mundo inteiro seu gosto, sua opinião, seu juízo, sua reação emotiva. É como se todos se obrigassem a deixar bem claro para o resto da humanidade o sentido de sua existência, seu propósito no mundo. A discrição, a fala contida, o recolhimento íntimo parecem fazer parte de uma civilização extinta, de quando fazia sentido proteger os limites da própria individualidade. Em meio a tais processos da irrestrita divulgação da personalidade, as reticências, a reflexão silenciosa e o olhar contemplativo surgem como sintomas problemáticos de alienação. Impõe-se um tipo de coletivismo no qual todos se obrigam a se falar, na esperança de que sejam ouvidos por todos. Nesse imenso ruído social, a reclamação por privacidade é recebida como o mais condenável egoísmo. Pretender identificar-se como um sujeito singular passou a soar como uma provocação escandalosa, em tempos de celebração do paradigma público da informação
(Jeremias Tancredo Paz, inédito)
Considerando-se o contexto, o autor se vale do segmento 
Alternativas
Q930591 Segurança da Informação
Assinale a alternativa que NÃO apresenta ameaça ou vulnerabilidade típica de sistemas Web:
Alternativas
Q930590 Segurança da Informação
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a página infectada, o código malicioso é executado no browser da vítima e pode possibilitar o roubo de cookies, execução de malware e a exploração de vulnerabilidades do browser.
Alternativas
Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930588 Banco de Dados
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
Alternativas
Q930587 Sistemas Operacionais
Sobre o processo de análise e extração de dados em memória RAM, assinale a alternativa correta.
Alternativas
Respostas
221: A
222: C
223: B
224: E
225: A
226: A
227: B
228: E
229: D
230: C
231: B
232: B
233: C
234: D
235: B
236: E
237: D
238: C
239: C
240: D