Questões Concurso TRT 24ª

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRT 24ª

Considere o levantamento altimétrico do perfil longitudinal entre as estacas 1 a 5 abaixo.

As cotas, em metros, das estacas 2 e 3 são, respectivamente,

Determinado órgão da administração publica federal, que não participou do certame licitatório para o registro de preços, pretende utilizar a ata de registro de preços, durante sua vigência. Cumpre salientar que o órgão justificou devidamente a vantagem, razão pela qual houve a anuência do órgão gerenciador. Nos termos do Decreto no 7.892/2013, após a autorização do órgão gerenciador, o órgão não participante, desde que observado o prazo de vigência da ata, deverá efetivar a aquisição ou contratação solicitada em até

Em determinado pregão eletrônico, uma das empresas interessadas em participar do certame pretende impugnar o edital. Nos termos do Decreto no 5.450/2005, o prazo para apresentar a impugnação é de até

Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o criador pode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um usuário exibir permissões efetivas de arquivos e pastas, ele deve inicialmente

As lacunas I e II são, correta e respectivamente, preenchidas com

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis