Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
Seja a tabela Estudantes criada através do comando CREATE, na linguagem SQL: CREATE TABLE Estudantes (id_aluno INTEGER, nome VARCHAR(30), login VARCHAR(20), idade INTEGER);

Qual é a forma correta do comando ALTER para incluir a coluna curso VARCHAR(20) nesta tabela?
Trabalho em equipe pressupõe o comprometimento de cada indivíduo, fortalecendo a dinâmica do grupo. Nesse sentido, demonstra comprometimento no ambiente de trabalho o funcionário que:
No pseudocódigo (Portugol), a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções enquanto uma condição for verdadeira, enquanto a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções um número específico de vezes.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
No contexto de manutenção de equipamentos, a manutenção preventiva é realizada com o objetivo de:
Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Assinale a alternativa que descreve corretamente uma estrutura de controle de seleção em um programa de computador.
Sobre algoritmos e estrutura de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No modelo de protocolo TCP/IP, a camada
O problema do escalonamento é definido da seguinte forma: dados os vários processos que devem ser executados por um computador, deve-se definir qual é a ordem em que os processos serão executados. Os algoritmos de escalonamento podem ser divididos em duas classes, preemptivos e não preemptivos. A respeito dessas classes, assinale a alternativa CORRETA.
Durante o trabalho, um profissional precisa criar tabelas dinâmicas e interativas que permitam filtrar, agrupar e analisar os dados de vendas de acordo com diferentes critérios, como região, produto, período e categoria de cliente. Com base nas informações, assinale a alternativa que apresenta a operação no BrOffice Calc.

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Existem algumas diferenças entre uma LAN e uma WAN. Podemos afirmar que:

I - A LAN normalmente tem tamanho limitado, estendendo-se por um escritório, edifício ou campus.
II - A WAN tem uma extensão geográfica maior, abrangendo uma cidade, um estado, um país.
III - Uma LAN interliga hosts; uma WAN interliga dispositivos de conexão como switches, roteadores ou modems.
IV - Uma LAN normalmente é propriedade privada da organização que a utiliza.
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
No que diz respeito às ferramentas de colaboração do Google Workspace, uma se destina à realização de videoconferências, permitindo executar chamadas de vídeo e de voz para reuniões profissionais, encontros virtuais, webinars, apresentações e gravações de aulas. Em outra, conhecida como Slides, o objetivo é possibilitar a criação de apresentações semelhantes ao Powerpoint do pacote MS Office. Na Slides, a visualização das apresentações é realizada a partir do primeiro slide, como resultado da execução de um atalho de teclado específico. Nesse contexto, o termo pelo qual é conhecido o aplicativo para videoconferências e o atalho de teclado no ambiente da Slides são, respectivamente:
Página 46
Publicidade