421 Q588544
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
422 Q588538
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere o texto abaixo.

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

423 Q588343
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do TRE-SP, hipoteticamente, teve que definir, em uma planilha, uma regra para tachar o conteúdo da célula que contivesse o texto Carlos, conforme exemplo abaixo.

Para tanto, após clicar na guia Página Inicial e tendo selecionado as células de interesse, o Analista, em seguida, escolheu, corretamente,

424 Q588322
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a planilha abaixo, digitada no LibreOffice Calc versão 5.1.5.2 em português.

A planilha mostra o resultado das eleições em uma cidade, onde o total de votos aparece na célula C13. Os valores que aparecem nas células da coluna B são resultado de cálculos que utilizam os valores da coluna C para obter o percentual de votos de cada candidato. Na célula B2 foi digitada uma fórmula que depois foi arrastada até a célula B13, realizando automaticamente todos os cálculos dessa coluna. A fórmula digitada foi

425 Q796205
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
426 Q796158
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Considere a figura abaixo.

A figura mostra o uso de hash criptográfico no processo de autenticação, que apresenta como vantagem o aumento de desempenho, pois os algoritmos de criptografia assimétrica costumam ser lentos. As lacunas I e II da figura devem ser preenchidas, correta e respectivamente, com

427 Q630150
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Quando se constroem páginas web utilizando contêineres criados pela tag div, muitas vezes o conteúdo textual do contêiner ultrapassa seus limites (transborda), sendo necessário adicionar barras de rolagem horizontais e verticais. Para que estas barras de rolagem apareçam nos contêineres, deve-se utilizar a instrução CSS
428 Q630149
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Para passar todos os filiados do PDT para o PMBD utiliza-se a instrução SQL:
429 Q630148
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Com relação ao controle de versão, as novas versões do NetBeans IDE, como a 8.1,
430 Q630147
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

A prática de testes na metodologia ágil XP − Extreme Programming é bastante técnica, envolve a presença do cliente e sua automatização viabiliza outras práticas como Integração Contínua, Refatoração e Propriedade Coletiva. Considere os testes:

I. É escrito antes da funcionalidade; após a escrita do teste o desenvolvedor implementa o código para passar no teste; em seguida, refatora o código.

II. Automatiza o teste da funcionalidade e tipicamente testa uma classe ou pequeno grupo de classes. Se algum erro é descoberto, acrescenta-se imediatamente um caso de teste para ele. Assim busca-se garantir que o erro não se repetirá.

III. É definido pelo cliente para verificar que o sistema funciona conforme por ele especificado. Para cada estória de usuário é esc...