Magna Concursos

Foram encontradas 200 questões.

855165 Ano: 2015
Disciplina: Informática
Banca: FCC
Orgão: TRE-PB
Provas:
A planilha abaixo foi gerada no LibreOffice Calc 5.
enunciado 855165-1
Na planilha, caso seja inserida a fórmula: =HEXABIN(A1) na célula B1, o valor apresentado nessa célula será
 

Provas

Questão presente nas seguintes provas
855164 Ano: 2015
Disciplina: Informática
Banca: FCC
Orgão: TRE-PB
Em uma planilha criada no Microsoft Excel 2013, em português, existem duas colunas preenchidas: A e B. Na célula A1, há o valor “Processo” e na célula B1, o valor “Ano”, que representam o título das colunas. Nas células abaixo da palavra “Processo” constam os números de vários processos, da célula A2 até A10. Nas células abaixo da palavra “Ano” constam os números dos anos em que cada processo foi iniciado, da célula B2 até B10. Para deixar visível apenas as linhas onde constam anos posteriores a 2010, é necessário utilizar um:
 

Provas

Questão presente nas seguintes provas
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
 

Provas

Questão presente nas seguintes provas
855162 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PB
Provas:
Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras ocultas ao usuário e indesejadas por ele. Os malwares
 

Provas

Questão presente nas seguintes provas
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
 

Provas

Questão presente nas seguintes provas
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
 

Provas

Questão presente nas seguintes provas
855159 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PB
Provas:
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que
 

Provas

Questão presente nas seguintes provas
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
 

Provas

Questão presente nas seguintes provas
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
 

Provas

Questão presente nas seguintes provas
855156 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PB
Provas:
Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará
 

Provas

Questão presente nas seguintes provas