Foram encontradas 326 questões.
Em uma planilha do Excel 2019, a célula A1 contém o número 10, a célula A2 contém o número 25 e a célula A3 o número 40. Caso o usuário digite na célula A4 a fórmula =SOMA(A1;A3), o resultado exibido na célula A4 será
Provas
O Windows 10 é um sistema operacional amplamente utilizado em ambientes domésticos e corporativos, oferecendo recursos voltados à produtividade, segurança e conectividade. Assinale a alternativa correta em relação aos recursos e funcionalidades desse sistema.
Provas
As funções de hash criptográficas são amplamente utilizadas em sistemas de segurança da informação para garantir a integridade dos dados e autenticação de mensagens. Considerando as propriedades e finalidades das funções de hash, assinale a alternativa que descreve corretamente uma característica essencial dessas funções.
Provas
Um dos ataques mais perigosos à integridade das comunicações na internet é o DNS Spoofing, capaz de redirecionar usuários para sites maliciosos mesmo quando digitam o endereço correto. Com relação à essa técnica, assinale a alternativa correta.
Provas
A metodologia OWASP é amplamente adotada por profissionais de segurança da informação e desenvolvedores de software como referência para proteção de aplicações web. Com base em seus princípios, objetivos e contribuições para a segurança, assinale a alternativa que descreve corretamente o propósito da OWASP.
Provas
A técnica de ataque conhecida como SQL Injection representa uma das maiores ameaças à segurança de aplicações web que utilizam bancos de dados relacionais. Considerando os conceitos associados a essa vulnerabilidade, assinale a alternativa que descreve corretamente o que é um ataque de SQL Injection.
Provas
Uma equipe de desenvolvimento está criando um aplicativo web que permitirá aos usuários acessar seus dados de uma conta de serviço de terceiros, como Google ou Facebook, sem precisar fornecer suas credenciais diretamente ao aplicativo. Para isso, os desenvolvedores optaram por usar o protocolo OAuth 2.0. Com base no funcionamento do OAuth 2.0, assinale a alternativa que descreve corretamente o papel do Authorization Code Grant nesse contexto.
Provas
Uma autarquia federal está elaborando um edital para contratação de serviços continuados de Tecnologia da Informação e Comunicação (TIC), utilizando-se da Lei nº 14.133/2021. No planejamento da contratação, a equipe técnica discute os critérios que devem orientar o processo, principalmente no que diz respeito à definição do objeto, à estratégia de contratação e ao modelo de governança. Com base na Lei nº 14.133/2021, assinale a alternativa correta.
Provas
Com relação à metodologia de gerenciamento de projetos PMBOK – 7ª edição, assinale a alternativa correta.
Provas
Com base nos fundamentos do COBIT 2019, assinale a alternativa que apresenta corretamente um dos elementos que compõem sua estrutura principal.
Provas
Caderno Container