Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.809 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Outlook 2010, é possível:
I. Proteger mensagens de e-mail com uma assinatura digital.
II. Criptografar mensagens de e-mail.
III. Configurar apenas uma conta de e-mail por licença do software.
Quais estão corretas?
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.
Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:
Qual evento de uma janela em html 5 é executado quando o usuário executa o comando desfazer?
Qual ferramenta em GIMP o usuário deve utilizar para corrigir imagens borradas, dando mais realismos às fotografias?
Qual é a faixa de intervalo de rede a ser utilizada pelo administrador para que todos os hosts na rede permaneçam na classe A?
Qual função do SQL deve ser utilizada para se retornar o maior valor de uma coluna em uma tabela?
Como é conhecida a propriedade em transações de banco de dados em que a sua totalidade deve ser executada e, caso aconteçam falhas, quaisquer mudanças durante a transação no banco de dados devem ser desfeitas?
Qual é o comando SQL utilizado para se listar o campo “NomeDoContato” presente na tabela chamada “Fornecedores”, começando pelo último nome até chegar ao primeiro?
Qual diagrama UML está sendo representado pelo esquema a seguir?
Qual diagrama UML representa os objetos em um determinado instante de tempo, com suas instâncias e relacionamentos?
Quais dos protocolos a seguir atuam na camada de transporte, podendo serem acionados via programação de sockets para se estabelecer a comunicação entre dois hosts finais?
Como o administrador de um sistema Windows Server 2012 pode acessar os planos de energia definidos no sistema?
Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?
Qual é a forma correta de se calcular o resto da divisão entre dois números em PHP?
Qual é a sintaxe correta a ser utilizada ao se tentar estabelecer uma comunicação entre o PHP e um banco de dados?
Qual função em PHP deve ser utilizada para se remover os espaços em branco no início de uma string?
Como é denominado o método de ordenação que percorre um vetor de elementos da esquerda para a direita e que, à medida que avança, ordena os elementos à esquerda, sempre comparando o elemento atual com o seu sucessor?
Em setembro de 2017, a realização de novos testes no continente asiático fez ressurgir o receio da comunidade internacional de uma guerra nuclear.
Assinale a alternativa que apresenta o país autor dos testes.
O município de Itabira está localizado na Bacia do Rio Doce.
Entre os afluentes da grande bacia presentes no município, estão:
Em dezembro de 2016, com o intuito de promover a recuperação da vegetação no município, a Prefeitura de Itabira anunciou a intenção de distribuir mudas de espécies de plantas nativas dos biomas presentes na cidade.
Assinale a alternativa que apresenta os biomas predominantes no município segundo o IBGE.