Magna Concursos

Foram encontradas 815 questões.

3923426 Ano: 2025
Disciplina: Informática
Banca: FUNDATEC
Orgão: UFRGS
Analise a fórmula abaixo, que será inserida em uma planilha no aplicativo Microsoft Excel 365, versão atualizada, em sua configuração padrão e em português:
=PROCV(A1; B1:E10; 2; 1)

O terceiro argumento utilizado na fórmula indica
 

Provas

Questão presente nas seguintes provas
3923425 Ano: 2025
Disciplina: Informática
Banca: FUNDATEC
Orgão: UFRGS
Sobre a revisão ortográfica e gramatical no aplicativo Microsoft Word 365 para área de trabalho, versão atualizada, em sua configuração padrão e em português, é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3923424 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações referenciadas nesse item:

I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923423 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: UFRGS
O Plano Diretor de TIC (PDTIC) do Governo Federal é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de TIC. Por ser um instrumento de alinhamento entre as estratégias e os planos de TIC e as estratégias organizacionais, o PDTIC deve ter os seguintes planos específicos, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923422 Ano: 2025
Disciplina: Gerência de Projetos
Banca: FUNDATEC
Orgão: UFRGS
De acordo com o guia PMBOK (2021), as medidas do projeto auxiliam a equipe a cumprir os objetivos propostos. Entretanto, há algumas armadilhas associadas à medição, como a que incentiva a criação de um grande volume de entregas sem focar nas entregas que proporcionam mais satisfação ao cliente. Essa armadilha é conhecida como:
 

Provas

Questão presente nas seguintes provas
3923421 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: UFRGS
O manifesto ágil, criado por um grupo de especialistas em desenvolvimento de software, colabora bastante com a adoção do DevOps, sendo um dos grandes benefícios a divisão do produto em componentes menores, visando a entrega contínua. Nesse contexto, são aspectos valorizados pelo manifesto ágil:

I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.

Quais estão corretos?
 

Provas

Questão presente nas seguintes provas
3923420 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923419 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UFRGS
Ferramentas e práticas de segurança são importantes para monitorar, detectar e prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise as assertivas a seguir:

I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923418 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.

I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
 

Provas

Questão presente nas seguintes provas
3923417 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais, é classificado como:
 

Provas

Questão presente nas seguintes provas