Foram encontradas 815 questões.
Analise a fórmula abaixo, que será inserida em uma planilha no aplicativo Microsoft
Excel 365, versão atualizada, em sua configuração padrão e em português:
=PROCV(A1; B1:E10; 2; 1)
O terceiro argumento utilizado na fórmula indica
=PROCV(A1; B1:E10; 2; 1)
O terceiro argumento utilizado na fórmula indica
Provas
Questão presente nas seguintes provas
Sobre a revisão ortográfica e gramatical no aplicativo Microsoft Word 365 para área
de trabalho, versão atualizada, em sua configuração padrão e em português, é INCORRETO afirmar
que:
Provas
Questão presente nas seguintes provas
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização
deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações
referenciadas nesse item:
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O Plano Diretor de TIC (PDTIC) do Governo Federal é um instrumento de diagnóstico,
planejamento e gestão dos recursos e processos de TIC. Por ser um instrumento de alinhamento entre
as estratégias e os planos de TIC e as estratégias organizacionais, o PDTIC deve ter os seguintes
planos específicos, EXCETO:
Provas
Questão presente nas seguintes provas
De acordo com o guia PMBOK (2021), as medidas do projeto auxiliam a equipe a
cumprir os objetivos propostos. Entretanto, há algumas armadilhas associadas à medição, como a
que incentiva a criação de um grande volume de entregas sem focar nas entregas que proporcionam
mais satisfação ao cliente. Essa armadilha é conhecida como:
Provas
Questão presente nas seguintes provas
O manifesto ágil, criado por um grupo de especialistas em desenvolvimento de
software, colabora bastante com a adoção do DevOps, sendo um dos grandes benefícios a divisão do
produto em componentes menores, visando a entrega contínua. Nesse contexto, são aspectos
valorizados pelo manifesto ágil:
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
Provas
Questão presente nas seguintes provas
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de
Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente
as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de
remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais
de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Provas
Questão presente nas seguintes provas
Ferramentas e práticas de segurança são importantes para monitorar, detectar e
prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise
as assertivas a seguir:
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para
transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir
e assinale a alternativa correta.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Provas
Questão presente nas seguintes provas
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente
confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo
de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais,
é classificado como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container