Foram encontradas 1.168 questões.
Com relação aos aplicativos Excel, Word e AutoCAD, julgue o item a seguir.
No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
Provas
Questão presente nas seguintes provas
Com relação aos aplicativos Excel, Word e AutoCAD, julgue o item a seguir.
No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.
No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.
Provas
Questão presente nas seguintes provas
Com relação aos aplicativos Excel, Word e AutoCAD, julgue o item a seguir.
No AutoCAD 2012, os valores da área e do perímetro do retângulo desenhado como polyline podem ser obtidos por meio do comando LIST.
No AutoCAD 2012, os valores da área e do perímetro do retângulo desenhado como polyline podem ser obtidos por meio do comando LIST.
Provas
Questão presente nas seguintes provas
No que se refere à informação online e à exclusão digital, julgue o item seguinte.
O número de computadores e de usuários cadastrados pelos provedores de Internet constitui o principal critério de investigação da quantidade de seus usuários, e a diversidade de possibilidades de acesso facilita a quantificação desses usuários.
O número de computadores e de usuários cadastrados pelos provedores de Internet constitui o principal critério de investigação da quantidade de seus usuários, e a diversidade de possibilidades de acesso facilita a quantificação desses usuários.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.
Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.
Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.
Provas
Questão presente nas seguintes provas
515497
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Provas:
Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, julgue os itens subsecutivos.
Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica.
Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica.
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
Com relação às contratações de tecnologia da informação e segurança da informação, julgue o item que se segue.
De acordo com a Instrução Normativa GSI n.º 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
De acordo com a Instrução Normativa GSI n.º 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
Provas
Questão presente nas seguintes provas
515495
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Provas:
No que diz respeito à criptografia, julgue os itens a seguir.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
Provas
Questão presente nas seguintes provas
515494
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Provas:
No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
Provas
Questão presente nas seguintes provas
515493
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Provas:
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
No que diz respeito à criptografia, julgue os itens a seguir.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container