Ir para o conteúdo principal

Questões de Concurso TCE-SP – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 458 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
E-mail spoofing is frequently used by

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em

Existem microprocessadores que contam com vários núcleos distintos no mesmo circuito integrado, como se houvesse vários

software proprietário caracteriza-se como um modelo de negócio em que o software

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira.

Um dos tipos de teste de software é o teste de desempenho. Um teste desse tipo

Na plataforma .NET, o componente responsável pela execução do código é chamado de

As formas normais estabelecem algumas restrições aos valores das tabelas de um banco de dados relacional. Segundo a definição da primeira forma normal,

Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem (Português Estruturado), para responder à questão.

Suponha que os dez primeiros valores a serem fornecidos para a leitura de V, quando solicitados, sejam na seguinte ordem:

 
42, 44, 50, 44, 40, 40, 50, 50, 52, 52.

 
Caso o valor lido para variável Q tenha sido 5, o resultado impresso ao final da execução do algoritmo será

Observe a declaração de um vetor em C#:
 
int[ ] vetor = new int[3] { 1, 2, 3 };
 
Sem alterar o resultado, essa mesma declaração poderia ser escrita como:

As etapas principais de um Plano Diretor de Informática (PDI) são as seguintes, não necessariamente na ordem que estão relacionadas.

I. Acompanhamento de Resultados.
II. Análise de Custo-Benefício das Soluções.
III. Levantamento das Necessidades.
IV. Priorização de Projetos.

Considerando essa informação, assinale a alternativa que apresenta a sequência correta de execução dessas atividades.

O COBIT 5, em seu modelo de referência, estabelece uma divisão entre os processos de governança e gestão de TI. Os processos de governança estão agrupados no domínio

A área de conhecimento do PMBOK 5edição, Gerenciamento dos Recursos Humanos do Projeto, tem seus processos inseridos nos grupos de processos

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282