Foram encontradas 120 questões.
Julgue os itens seguintes, que tratam do sistema operacional Windows Server e do pacote Microsoft Office.
O Microsoft Word não é capaz de fazer a conversão de um arquivo PDF para um arquivo com formato editável do tipo .docx, sendo necessário, para isso, o uso de software de terceiros.
Provas
Julgue os próximos itens, em relação a malwares e spywares.
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou mesmo explorar quaisquer dispositivos, serviços ou rede de computadores.
Provas
Julgue os próximos itens, em relação a malwares e spywares.
O cookie de rastreamento é um tipo de spyware que monitora as atividades de um usuário em um computador e as envia ao invasor.
Provas
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue os itens que se seguem.
O controlador poderá implementar programa de governança em privacidade que preveja, no mínimo, planos de resposta a incidentes e remediação.
Provas
Julgue os seguintes itens, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.
Provas
Com base na NBR ISO/IEC 27005, julgue os itens a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.
Provas
Com base na NBR ISO/IEC 27001, julgue os próximos itens, a respeito de gestão de segurança da informação.
Em uma instituição produtiva, a alta direção pode atribuir responsabilidades e autoridades para relatar o desempenho de seu sistema de gestão da segurança da informação.
Provas
No que se refere à segurança da informação, julgue os itens subsecutivos.
Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.
Provas
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue os seguintes itens.
Nas reservas de recursos realizadas com o RSVP (resource reservation protocol), o remetente faz a reserva do recurso e cabe ao destinatário aceitar ou não essa reserva.
Provas
Julgue os itens seguintes, que tratam de banco de dados.
Os bancos de dados orientados a objetos são aqueles cujas informações são representadas como objetos e organizadas como um conjunto de tabelas com colunas e linhas.
Provas
Caderno Container