Magna Concursos

Foram encontradas 368 questões.

No Microsoft Word 2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em certo momento, percebeu a necessidade de quebrar a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10 e,
 

Provas

Questão presente nas seguintes provas
413855 Ano: 2017
Disciplina: Informática
Banca: FCC
Orgão: TRE-PR
Provas:

Considere o texto sendo editado no Writer do LibreOffice 5.2.7.2, em português.

Paraná atinge 70% do eleitorado recadastrado biometricamente

O Paraná possui exatos 7.835.916 eleitores. Nesta quarta-feira (5) de julho, o Paraná atingiu a marca de 5.485.544 eleitores revisados biometricamente. Isto representa exatos 70% do eleitorado estadual. Nestes três últimos meses registramos 864.446 atendimentos, o que equivale a uma média mensal de 288.148 eleitores atendidos. Esta marca só foi possível devido ao empenho dos incansáveis servidores, juízes e promotores eleitorais, grupo de trabalho da biometria, além do apoio da imprensa, das autoridades municipais e a adesão irrestrita de toda a sociedade.

(Texto obtido e adaptado de: http://www.tre-pr.jus.br/imprensa/noticias-tre-pr/2017/Julho/parana-atinge-70-do-eleitorado-recadastra-do-biometricamente)

Deseja-se que o texto seja apresentado em 3 colunas, com 1 cm de separação entre as colunas e uma linha vertical marcando as colunas, conforme o resultado abaixo.

enunciado 413855-1

Para chegar ao resultado acima, deve-se marcar o texto, clicar

 

Provas

Questão presente nas seguintes provas
413854 Ano: 2017
Disciplina: Informática
Banca: FCC
Orgão: TRE-PR
Provas:

Foi solicitado a um Técnico ajudar um funcionário do Tribunal a computar a porcentagem de títulos cancelados e suspensos em cada zona eleitoral (em relação ao total de eleitores da zona) do município de Curitiba a partir da planilha abaixo editada no Microsoft Excel 2010, em português.

enunciado 413854-1

Para isso, o Técnico formatou a célula H2 para porcentagem com duas casas decimais, digitou uma fórmula nessa célula e arrastou-a para as outras células da mesma coluna. A fórmula corretamente digitada foi:

 

Provas

Questão presente nas seguintes provas

Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.

enunciado 413853-1

É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar

 

Provas

Questão presente nas seguintes provas

Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet.

enunciado 413852-1

Como uma solução de segurança, na prática, um firewall de aplicação, também conhecido como proxy, deve ser instalado no ponto identificado pela letra

 

Provas

Questão presente nas seguintes provas
Considere a planilha abaixo, digitada por uma Analista no LibreOffice Calc 5.1, em português.
enunciado 413851-1
Na célula A8 foi realizada uma pesquisa no intervalo de células de A2 até D5, pelo município correspondente à seção 76. A fórmula corretamente utilizada nessa pesquisa foi:
 

Provas

Questão presente nas seguintes provas
Um usuário está utilizando o navegador
 

Provas

Questão presente nas seguintes provas
413849 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR

O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II.... bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”

(Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)

As lacunas I e II e a técnica de criptografia são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
413848 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

 

Provas

Questão presente nas seguintes provas
413847 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PR

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor, não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.

(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)

Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que

 

Provas

Questão presente nas seguintes provas