Foram encontradas 476 questões.
A planilha abaixo foi criada no Excel 2010 BR.

Em D17 foi inserida uma expressão que usa a função SOMASE, para determinar a pontuação do funcionário JOÃO, usando os conceitos de referência absoluta sobre as células de B5 a B13 e de D5 a D13, e de referência relativa sobre B17. Em seguida, essa expressão foi copiada para as células D18 e D19, para determinar as pontuações correspondentes aos funcionários MARIANA e PEDRO. 
Nessas condições, a expressão inserida em D18 foi
Provas
Questão presente nas seguintes provas
O texto a seguir foi digitado no Word do pacote MS Office 2010 BR. A sigla PROCEMPA foi criada por meio de um recurso desse editor de textos.

Ao texto, inicialmente à esquerda, foi aplicado o alinhamento justificado por meio de um atalho de teclado. O atalho de teclado aplicado ao texto e o recurso empregado na sigla PROCEMPA, são conhecidos, respectivamente, por

Ao texto, inicialmente à esquerda, foi aplicado o alinhamento justificado por meio de um atalho de teclado. O atalho de teclado aplicado ao texto e o recurso empregado na sigla PROCEMPA, são conhecidos, respectivamente, por
Provas
Questão presente nas seguintes provas
Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O programa composto por duas partes, uma aplicação cliente e uma aplicação servidora, é o
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Em ambientes de rede, os códigos maliciosos são um problema sério, pois atuam na informação armazenada em outros recursos de um computador.
Os tipos de códigos maliciosos que podem se autorreplicar são denominados
Os tipos de códigos maliciosos que podem se autorreplicar são denominados
Provas
Questão presente nas seguintes provas
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.
Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).
Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Provas
Questão presente nas seguintes provas
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.
Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança, que utiliza o protocolo SSL/TLS.
Sobre as características do protocolo SSL, assinale a afirmativa correta.
Sobre as características do protocolo SSL, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Para aplicações Web com arquitetura em três camadas, a parte do sistema associada aos Servidores HTTP com integração por meio de outras aplicações através de CGI ou servlets, é a camada de
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Em relação aos protocolos HTTP e HTTPS, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container