Questões de Concurso Para tecnologia da informação

Foram encontradas 162.391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026351 Programação
Durante o desenvolvimento de um software utilizando a programação orientada a objetos (POO), uma equipe deseja criar um sistema no qual as entidades do mundo real sejam representadas como objetos. Qual conceito da POO permite a criação de classes que podem ser estendidas e modificadas por outras classes, promovendo a reutilização de código?
Alternativas
Q3026350 Algoritmos e Estrutura de Dados
Considere um cenário onde é necessário armazenar e acessar rapidamente dados não ordenados, mas que podem conter chaves duplicadas. Qual estrutura de dados é adequada para esse propósito, permitindo acesso eficiente e suporte a chaves duplicadas?
Alternativas
Q3026349 Engenharia de Software
Uma empresa de desenvolvimento web deseja criar uma aplicação interativa que envolva troca de dados em tempo real sem recarregar a página. Para isso, decide utilizar uma tecnologia que permite enviar e receber dados de um servidor web de forma assíncrona. Qual tecnologia é viável neste caso, combinando o uso de JavaScript e XML?
Alternativas
Q3026075 Noções de Informática
No Microsoft Word 2007, qual atalho é utilizado para "Aumentar a Fonte"?
Alternativas
Q3026074 Noções de Informática
Qual dos seguintes programas é utilizado para a criação e manipulação de planilhas eletrônicas? 
Alternativas
Q3025963 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


Para enviar uma mensagem em cópia a diversos destinatários de correio eletrônico, de modo que todos eles possam conhecer os endereços dos demais, deve-se incluir os endereços na opção Cco do cabeçalho da mensagem. 

Alternativas
Q3025962 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


Ao usar o recurso OneDrive para armazenamento de arquivos da Microsoft, é criada uma pasta localmente no computador do usuário, cujo conteúdo poderá ser também acessado por outros dispositivos ligados à rede. 

Alternativas
Q3025961 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


No MS Edge ou no Google Chrome, é possível apagar os dados de navegação, para limpar a lista de sítios visitados, o que é feito por meio da opção Favoritos – Limpar dados de Navegação. 

Alternativas
Q3025960 Noções de Informática

Com relação a ambientes Microsoft Office, redes de computadores e segurança da informação, julgue o próximo item.


No Microsoft Word, para marcar e rastrear alterações feitas durante a revisão de um documento, individual ou colaborativamente, deve-se habilitar no menu Revisão a opção Controlar Alterações e selecionar o tipo de marcação desejada. 




Alternativas
Q3025936 Sistemas de Informação

Considerando que Gabriel trabalhe na área de compras e contratações em entidade da administração pública indireta, julgue o item seguinte. 


Suponha que, no setor onde Gabriel trabalha, os documentos físicos tenham sido digitalizados e, atualmente, sejam gerenciados por sistema eletrônico específico. Nessa hipótese, houve uma inovação de produto no setor.  

Alternativas
Q3025921 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.  


O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente. 

Alternativas
Q3025920 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.  


O TLS impede a abertura de múltiplas conexões HTTP paralelas. 

Alternativas
Q3025914 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue. 


No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits

Alternativas
Q3025913 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.  

Alternativas
Q3025912 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros. 

Alternativas
Q3025911 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima. 

Alternativas
Q3025910 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

Alternativas
Q3025909 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários. 

Alternativas
Q3025908 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3025907 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Respostas
2881: B
2882: C
2883: C
2884: A
2885: D
2886: E
2887: C
2888: E
2889: C
2890: E
2891: E
2892: E
2893: E
2894: E
2895: C
2896: C
2897: E
2898: C
2899: E
2900: E