- ID
- 5245426
- Banca
- Quadrix
- Órgão
- CRBM - 4
- Ano
- 2021
- Provas
- Disciplina
- Redação Oficial
- Assuntos
Com base no Manual de Redação da Presidência da República (3.a edição), julgue o item.
Em atendimento ao princípio da impessoalidade, o
destinatário da comunicação oficial,
independentemente de quem seja, deve ser tratado de
forma homogênea e impessoal.
Com base no Manual de Redação da Presidência da República (3.a edição), julgue o item.
O seguinte formato de data atende ao padrão ofício
estabelecido no Manual de Redação da Presidência da
República: Pará, 06/06/2021.
Com base no Manual de Redação da Presidência da República (3.a edição), julgue o item.
O Manual de Redação da Presidência da República prevê a expressão “Respeitosamente” como forma de fecho única para qualquer tipo de comunicação oficial.
Com base no Manual de Redação da Presidência da República (3.a edição), julgue o item.
Nas comunicações oficiais que seguem o padrão
estabelecido no Manual de Redação da Presidência da
República, é obrigatório o uso da vírgula após o vocativo.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Julgue o item, relativo ao Sistema Operacional Windows (versões 7, 8 e 10), a redes de computadores, à Internet e à intranet.
A partir do Service Pack 1 do Windows 7, o Windows
Powershell passou a vir instalado por padrão,
coexistindo com o antigo Prompt de Comando do
Windows.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
O navegador Mozilla Firefox possui o recurso Firefox
Sync, que possibilita o envio de uma aba aberta em um
computador para o navegador Firefox instalado em
outro dispositivo.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
O navegador Google Chrome possui o recurso Filtro
SmartScreen, que reduz o brilho da tela para
proporcionar maior conforto visual ao usuário durante a
navegação.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
No navegador Mozilla Firefox, o recurso de navegação
privativa, além de garantir a anonimidade ao acessar
sites, também protege o usuário de programas espiões
(spywares).
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
O modo de compatibilidade do Word 365 permite que o
aplicativo abra documentos de versões mais antigas do
Word, sem limitações dos recursos existentes na versão
mais recente.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
Ao comparar valores de texto utilizando a função
=EXATO(texto1,texto2), o Microsoft Excel não
faz distinção entre letras maiúsculas e minúsculas. Nesse
contexto, supondo-se que a célula A1 contenha o valor
“FELICIDADE” e que a célula B1 contenha o valor
“felicidade”, ao se aplicar, na célula C1, a fórmula
=EXATO(A1,B1), o resultado será VERDADEIRO.
No item que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
As fórmulas do Microsoft Excel possibilitam a realização
de diversos tipos de operações e cálculos. Os operadores
especificam o tipo de cálculo a ser executado nos
elementos de uma fórmula. São tipos de operadores de
cálculo: de comparação; aritmético; de concatenação de
texto; e de referência.
Com base nesse caso hipotético, julgue o item.
Na nova situação da fábrica, para produzir as mesmas
10.000 folhas de papel, serão necessários 20 dias.
Com base nesse caso hipotético, julgue o item.
Antes de as máquinas apresentarem defeitos,
se conseguisse vender todos os pacotes produzidos,
a fábrica ganharia, aproximadamente, R$ 333,33
em 30 dias.
Com base nesse caso hipotético, julgue o item.
Suponha-se que as máquinas sejam de cores diferentes:
uma azul; duas pretas; e uma branca. Nesse caso, a
probabilidade de que uma máquina preta tenha parado
de funcionar e de que uma máquina branca tenha
sido escolhida, dentre as que restaram, para substituí-la
é de
1/8
.
Julgue o item.
Se x, y e z são números naturais, então (x*y - z)*(z + x) sempre será um número inteiro.
Com base nessa situação hipotética, julgue o item.
Conforme a norma, a área de uma placa precisa estar no intervalo 10 ≤ A ≤ 25 cm2
Com base nessa situação hipotética, julgue o item.
A soma da base do retângulo com a base do triângulo é igual a 30 cm.
Considerando a frase “Se uma pessoa é menor de idade e viajou para outro país, então foi acompanhada dos pais ou possuía autorização judicial”, julgue o item.
A multiplicação das quantidades de anagramas de cada
palavra do trecho “acompanhada dos pais” é igual à
multiplicação do fatorial de 11 pelo fatorial de 3.
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Ética é uma palavra que deriva do latim e que significa
comportamento, modo de ser, caráter e costume.
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Os conceitos das palavras ética e moral não são
sinônimos.
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Se um servidor público receber uma ordem hierárquica,
superior, antiética, com a justificativa de que seria para
o bem comum, ele deverá apresentar uma conduta
ética, recusando a ordem dada.
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Suponha-se que Mauro seja um servidor público. Nesse
caso, é correto afirmar que, entre os deveres
fundamentais que Mauro deverá observar, estão o de
ser probo, reto, leal, justo e ético, escolhendo, sempre
que possível, a opção mais vantajosa para o bem
comum.
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Suponha-se que Luana, que é uma servidora pública,
tenha criado uma loja on-line, em sua rede social, para
vender roupas e ter uma segunda fonte de renda e que,
às vezes, durante sua jornada de trabalho no serviço
público, ela responda a clientes, realize vendas e faça
postagens em sua loja virtual. Nesse caso, a atividade
estranha ao serviço público que Luana está exercendo
no ambiente de trabalho não é caracterizada como
atitude antiética, já que é realizada esporadicamente.
Acerca dos atos de improbidade administrativa e de suas sanções, previstas na Lei n. ° 8.429/1992, julgue o item.
São considerados como atos de improbidade
administrativa: os que importem enriquecimento ilícito;
os que causem prejuízo ao erário; os decorrentes de
concessão ou aplicação indevida de benefício financeiro
ou tributário; e os que atentem contra os princípios da
Administração Pública.
Acerca dos atos de improbidade administrativa e de suas sanções, previstas na Lei n.° 8.429/1992, julgue o item.
O Ministério Público figurará como fiscal da lei nas ações
de improbidade administrativa em que não figure como
parte.
Acerca dos atos de improbidade administrativa e de suas sanções, previstas na Lei n.° 8.429/1992, julgue o item.
A obrigação de ressarcimento ao patrimônio público só
ocorrerá em decorrência de conduta culposa.
Com relação à Lei n.° 9.784/1999, que trata do processo administrativo federal, julgue o item.
São direitos do administrado a ciência da tramitação dos
processos administrativos em que figure como
interessado, a vista dos autos, a obtenção de cópias de
documentos e o acesso às decisões proferidas.
Com relação à Lei n.° 9.784/1999, que trata do processo administrativo federal, julgue o item.
O chefe de determinado órgão público pode, no
desempenho de suas atribuições, delegar a decisão de
recursos administrativos para um órgão
hierarquicamente subordinado.
Com relação à Lei n.° 9.784/1999, que trata do processo administrativo federal, julgue o item.
Entre os deveres do administrado perante a
Administração Pública, sem prejuízo de outros previstos
em ato administrativo, estão o de prestar as informações
que lhe forem solicitadas e o de colaborar para o
esclarecimento dos fatos.
No que concerne à Lei de Acesso à Informação (Lei n.° 12.527/2011) e ao Decreto n. ° 7.724/2012, julgue o item.
Cabe ao agente público analisar o requerimento feito
pelo administrado, podendo haver a recusa no
fornecimento da informação não sigilosa, mediante
autorização do seu superior hierárquico.
No que concerne à Lei de Acesso à Informação (Lei n.° 12.527/2011) e ao Decreto n. ° 7.724/2012, julgue o item.
De acordo com o Decreto n.
o 7.724/2012, o documento
preparatório é um documento formal utilizado como
fundamento da tomada de decisão ou do ato
administrativo, a exemplo de pareceres e notas técnicas.
No que concerne à Lei de Acesso à Informação (Lei n.° 12.527/2011) e ao Decreto n.° 7.724/2012, julgue o item.
O órgão ou a entidade pública deverá autorizar ou
conceder o acesso imediato à informação disponível.
Porém, caso a informação não seja de sua
responsabilidade, o órgão requerente estará
desobrigado de remeter o requerimento para o órgão
detentor da informação.
No que se refere aos conceitos e à classificação das constituições, julgue o item.
As constituições rígidas são aquelas que determinam
uma forma solene de alteração, por meio de emenda
constitucional.
No que se refere aos conceitos e à classificação das constituições, julgue o item.
No sentido jurídico, Hans Kelsen conceitua a constituição
como a soma dos fatores reais de poder dentro de uma
sociedade, da forma como ela é na prática.
No que se refere aos conceitos e à classificação das constituições, julgue o item.
A constituição semirrígida é aquela que é uma mescla da
rígida e da flexível, contendo matérias que podem ser
alteradas pelo processo ordinário ou simples (flexíveis) e
matérias que pressupõem um processo de modificação
mais sofisticado e difícil.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
O pluralismo político é um princípio fundamental que
garante a inclusão dos diferentes grupos sociais no
processo político nacional, outorgando aos cidadãos a
liberdade de convicção filosófica e política.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
De acordo com o artigo 1.° da Constituição Federal de
1988, os princípios fundamentais são: soberania;
cidadania; dignidade da pessoa humana; valores sociais
do trabalho e da livre iniciativa; e igualdade entre os
Estados.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
Segundo a Constituição Federal de 1988, todos podem
reunir-se pacificamente, sem armas, em locais abertos,
desde que previamente autorizados pela autoridade
competente.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
Conforme a Constituição Federal, é livre a criação de
associações para fins lícitos, porém sua dissolução só
ocorrerá mediante o trânsito em julgado de decisão
judicial.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
O gozo de férias anuais remuneradas, com, no máximo,
um terço a mais que o salário normal, é um dos direitos
dos trabalhadores urbanos e rurais elencados na
Constituição Federal de 1988.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
É considerado como brasileiro naturalizado o
estrangeiro, de qualquer nacionalidade, que residir na
República Federativa do Brasil há mais de quinze anos
ininterruptos, desde que não tenha nenhuma
condenação penal e que requeira a nacionalidade
brasileira.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
De acordo com a Constituição Federal de 1988, o
brasileiro que adquirir outra nacionalidade
voluntariamente passará a ter dupla nacionalidade.
A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de 1988, julgue o item.
Acerca dos direitos políticos, é correto afirmar que, para
que um ex-governador de estado ou do Distrito Federal
se candidate à reeleição, ele deverá renunciar ao cargo
com, no mínimo, 120 dias de antecedência das eleições.
Quanto à Administração Pública e a suas disposições gerais, julgue o item.
O prazo de validade dos concursos públicos para a
investidura em cargos da Administração Pública, nos
termos da Constituição Federal de 1988, é de dois anos,
prorrogável, uma única vez, por um período de até
um ano.
Quanto à Administração Pública e a suas disposições gerais, julgue o item.
Governador de estado ou do Distrito Federal, visando à
reeleição, poderá fornecer cartilhas educativas que
contenham a sua imagem para órgãos públicos.
Acerca dos servidores públicos, julgue o item.
Extinto o cargo ou declarada sua desnecessidade, o
servidor estável ficará em disponibilidade, com
remuneração proporcional ao tempo de serviço, até o
seu adequado aproveitamento em outro cargo.
Acerca dos servidores públicos, julgue o item.
Para que o servidor público seja considerado como
estável, é necessária, além dos três anos de efetivo
serviço, a realização de avaliação especial de
desempenho por comissão instituída para essa
finalidade.
Julgue o item, relativos a hardware e a software.
O barramento é um conjunto de fios paralelos que
permitem a transmissão simultânea de dados,
endereços, sinais de controle e instruções entre a
unidade central de processamento (CPU), a memória
principal e os dispositivos de entrada e saída.
Julgue o item, relativos a hardware e a software.
A CPU possui a função de executar os programas e as
instruções armazenados na memória. Compõem a CPU a
unidade de controle (UC), a unidade lógica e
aritmética (ULA) e os conjuntos de memória cache.
Julgue o item, relativos a hardware e a software.
O software básico é um conjunto de programas
necessários para o funcionamento do computador.
São exemplos de softwares básicos os sistemas
operacionais (Linux e Windows) e os softwares de
escritório (Libreoffice e Microsoft Office).
Julgue o item, relativos a hardware e a software.
Compiladores são softwares que convertem
um programa escrito em linguagem de alto
nível (código-fonte) em uma linguagem de baixo nível
conhecida como código-alvo.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
Por padrão, nos sistemas operacionais Linux, os arquivos
de logs e cache ficam armazenados no diretório /var/log.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
No Windows 7, mesmo que o computador não seja
membro de um domínio do Active Directory, é possível
estabelecer políticas de grupo locais por meio do Editor
de Política de Grupo Local.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
O FHS (Filesystem Hierarchy Standard) define os
principais diretórios e seu conteúdo em um sistema
operacional Linux ou do tipo Unix. Nesse contexto, no
Linux, o diretório /usr/bin contém os principais
comandos executáveis no sistema. Já o diretório /bin
contém arquivos executáveis que podem ser executados
por qualquer usuário, porém são dispensáveis para a
operação normal do sistema.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
Windows Aero é o nome atribuído à área de trabalho do
Windows 7, onde é possível se observar efeitos de
transparência nas bordas das janelas e animações ao se
maximizar ou minimizar janelas.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
O suporte ao Windows 7 foi descontinuado pela
Microsoft no início do ano de 2020. Entretanto, a
assistência técnica e as atualizações de software do
Windows Update continuam disponíveis para o produto.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
No Linux, o comando attrib –preserve-root é
utilizado para atribuir permissões de arquivos e
diretórios, impedindo a recursividade.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
No Linux, os sinais são utilizados para a comunicação
entre processos em execução. Nesse contexto, quando
um processo receber um sinal com a instrução SIGSTP,
ele pausará forçadamente a sua execução.
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
No Linux, uma das funções do comando cat é a de
concatenar arquivos. Portanto, caso se execute o
comando cat texto1 texto2 > texto_final,
o arquivo texto_final será criado e seu conteúdo
será a concatenação dos arquivos texto1 e texto2,
respectivamente.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O modelo OSI (Open Systems Interconnection) foi criado
para estabelecer padrões de interconexão entre
equipamentos de rede. É dividido em quatro camadas:
física; rede; transporte; e aplicação.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As bridges atuam na camada física e podem ser
utilizadas para interconectar redes com arquiteturas
diferentes.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP oferece controle de congestionamento,
evitando a degradação do desempenho da rede, e
entrega confiável de dados.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP é orientado à conexão, ou seja, antes
de se iniciar uma transmissão de dados, é necessário se
estabelecer uma sessão TCP, conhecida como three way
handshake.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As redes WAN são redes que permitem a interconexão
de dispositivos em uma grande área geográfica e que
apresentam taxas de erros de transmissão e de latência
geralmente menores que as das redes locais.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos
durante o percurso entre a origem e o destino. O atraso
é geralmente variável, sendo irrelevantes as condições
de carga dos segmentos de rede envolvidos.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo
unicast, a comunicação não pode ocorrer de forma
simultânea entre emissor e receptor.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Bot é um código malicioso autopropagável que, ao
infectar um computador, permite que este seja
controlado remotamente por uma rede de comando e
controle.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o
incremental e o diferencial. Uma das vantagens de se
usar uma estratégia de backup com o backup diferencial
é que, para realizar a recuperação completa dos
arquivos, são necessários apenas o último backup
completo e o último backup diferencial.
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados
após o último backup diferencial ou incremental
executado, tornando rápida a sua execução.
No que concerne às políticas de backup e restore, julgue o item.
A deduplicação é um recurso útil na realização de
backups, uma vez que possibilita uma redução
significativa do volume de dados armazenado,
consequentemente reduzindo custos de
armazenamento.
No que concerne às políticas de backup e restore, julgue o item.
Quanto às tecnologias empregadas no armazenamento
do backup de arquivos, as fitas DAT e LTO possuem a
vantagem do fácil armazenamento e podem ser
arquivadas por longos períodos.
No que concerne às políticas de backup e restore, julgue o item.
A realização de backups regulares é um dos
procedimentos necessários para se evitar a perda de
dados em caso de ataques por ransomwares.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
São características de um sistema de gerenciamento de
banco de dados (SGBD) o controle de redundâncias e o
controle de integridade.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
A linguagem DDL (Data Definition Language) é um
conjunto de comandos responsáveis pela consulta e pela
atualização dos dados armazenados em um banco de
dados.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
Visões são tabelas virtuais derivadas de outras tabelas
físicas do banco de dados, que podem ser utilizadas para
restringir usuários de verem tabelas inteiras.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
Em um banco de dados MySQL, para se criar um banco
de dados de nome dbEmpresa, é suficiente executar o
comando a seguir.
CREATE DATABASE dbEmpresa;
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
Suponha-se que se deseje remover os privilégios do
usuário “suporte” no banco de dados dbEmpresa. Nesse
caso, para se remover todas as permissões do usuário, é
suficiente executar os comandos seguintes.
SELECT DATABASE dbEmpresa;
REVOKE ALL PRIVILEGES ON dbEmpresa.*
from ‘suporte’@’localhost’;
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Relays abertos são MTAs (Mail Transfer Agents) que
podem transmitir mensagens para qualquer domínio,
sem restrições. Em servidores SMTP, o controle de relay
é necessário para evitar abusos no envio indiscriminado
de mensagens em massa (spam) e ataques de phishing
oriundos de computadores infectados por malwares.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Como boa prática de segurança, o envio de mensagens
em um servidor de correio deve ser autorizado apenas
para usuários devidamente identificados no sistema por
meio de autenticação por usuário e senha.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
O protocolo IMAP e o protocolo SMTP também são
utilizados para envio de mensagens.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
É possível adicionar novas funcionalidades no servidor
web Apache, ativando módulos. O módulo mod_ssl
possibilita que o servidor Apache atenda requisições
utilizando o protocolo HTTPS. Para se habilitar esse
módulo, é suficiente criar um link simbólico do arquivo
localizado em /etc/apache2/mods-available para o
diretório /etc/apache2/mods-enable.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Configurações relativas à segurança do servidor web
Apache podem ser alteradas no arquivo security,
localizado em /etc/apache2/conf.d. Nesse contexto,
acrescentando-se o parâmetro ServerTokens Prod, o
servidor Apache, ao responder uma requisição HTTP,
retornará a menor quantidade de informações sobre o
sistema, indicando apenas que se trata de um servidor
web Apache.
No que se refere à linguagem PHP e à tecnologia de webservices, julgue o item.
Na linguagem PHP, a função ltrim() é utilizada para
retirar os espaços em branco no início e no final de uma
string.
No que se refere à linguagem PHP e à tecnologia de webservices, julgue o item.
Webservices baseiam-se em padrões abertos e
permitem a interoperabilidade entre sistemas de
plataformas distintas.
No que se refere à linguagem PHP e à tecnologia de webservices, julgue o item.
O SOAP (Simple Object Access Protocol) é um protocolo
de mensagens que determina a forma de comunicação
entre os webservices e seus clientes com base na
linguagem XML. Uma mensagem SOAP é dividida em
três partes: envelope; header (cabeçalho); e
body (corpo).
No que se refere à linguagem PHP e à tecnologia de webservices, julgue o item.
O SOAP utiliza o protocolo FTP no transporte de dados
de webservices e, em boa parte dos casos, ocorrem
problemas com bloqueios em firewalls.
<?php
Include(‘pages/footer.php’);
?>
Considerando o trecho de código acima, julgue o item.
O construtor include() está incluindo o arquivo pages/footer.php. Caso seja utilizado o construtor require() ao invés do construtor include() e o arquivo footer.php não seja encontrado no diretório pages, será apresentado um warning, indicando que o arquivo não foi encontrado, mas permitindo ainda a execução do script.