Questões de Concurso
Filtrar
10.291 Questões de concurso encontradas
Página 4 de 2.059
Questões por página:
Questões por página:
Concurso:
MPE-RS
Disciplina:
Não definido
No MPRS, a equipe de desenvolvimento está criando um portal interno de fácil navegação para os membros da instituição. Ao acessar o portal, os usuários poderão navegar entre diversas seções, como “Documentos”, “Processos” e “Atividades”. Para melhorar a usabilidade e facilitar a navegação, a equipe de design deseja que, ao clicar em um link de navegação para uma seção específica, o título dessa seção seja visualmente destacado. O objetivo é chamar a atenção do usuário para a seção à qual ele foi redirecionado. A tarefa do técnico de informática será implementar a estilização correta, utilizando uma pseudoclasse do CSS3 (Cascading Style Sheets, version 3), para que o título da seção receba um destaque assim que o link relacionado for clicado. A pseudoclasse do CSS3 que o técnico deverá utilizar é
Concurso:
MPE-RS
Disciplina:
Não definido
O eMAG (Modelo de Acessibilidade em Governo Eletrônico) é um conjunto de diretrizes brasileiras que visa garantir a acessibilidade em sites e sistemas do governo, com ênfase na inclusão de pessoas com deficiência. Essas diretrizes orientam o desenvolvimento de soluções acessíveis, propondo requisitos técnicos e de design para promover o acesso universal à informação. Dentro desse contexto, são feitas recomendações sobre a marcação, visando à criação de interfaces que sejam facilmente acessíveis. Nesse sentido, assinale a alternativa que NÃO apresenta uma recomendação de marcação do eMAG.
Concurso:
MPE-RS
Disciplina:
Não definido
Protocolos de comunicação são regras e convenções utilizadas para permitir a comunicação entre dispositivos em uma rede de computadores. Eles definem como os dados são enviados e recebidos, garantindo que a comunicação ocorra de forma eficiente e segura. Um desses protocolos é o SSH (Secure Shell), cuja função é
Concurso:
MPE-RS
Disciplina:
Não definido
Um técnico de informática do MPRS está trabalhando em um projeto utilizando o Power BI para análise de dados relacionados aos processos em andamento na instituição. O profissional recebeu um conjunto de dados no qual as informações sobre os tipos de processos estão organizadas em colunas separadas, como “Ação Civil Pública”, “Inquérito Civil” e “Processo Penal”. Para facilitar a análise, ele precisa transformar essas colunas em linhas, permitindo uma visão mais detalhada dos processos. No Power BI, qual comando no Power Query o técnico deve utilizar para realizar essa transformação?
Concurso:
MPE-RS
Disciplina:
Não definido
A segurança de aplicações e infraestrutura envolve diversas camadas de proteção para garantir a integridade, a confidencialidade e a disponibilidade dos sistemas. Três princípios fundamentais são defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. Acerca dos conceitos e tecnologias desses princípios, analise as assertivas e assinale a alternativa que aponta a(s) INCORRETA(S).
I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.
II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.
III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.
IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.
I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.
II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.
III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.
IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.