Magna Concursos

Foram encontradas 80 questões.

O componente do sistema Windows 10 responsável pela execução de programas em ambiente de software controlado, independente do dispositivo utilizado, é denominado
 

Provas

Questão presente nas seguintes provas
718200 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
 

Provas

Questão presente nas seguintes provas
718197 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
 

Provas

Questão presente nas seguintes provas
718196 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
 

Provas

Questão presente nas seguintes provas
718195 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
 

Provas

Questão presente nas seguintes provas
718194 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
718193 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALE-RO
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
 

Provas

Questão presente nas seguintes provas
718192 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALE-RO
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
 

Provas

Questão presente nas seguintes provas
718190 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALE-RO
Sobre os endereços IPv4 e IPv6, que podem ser obtidos de mais de uma maneira em um computador com sistema operacional Windows 10, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
718189 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALE-RO
Considere que o computador A, o qual utiliza o protocolo de transporte TCP/IP orientado a conexão, precisa se comunicar com o computador B que utiliza o protocolo de transporte ATM orientado a conexão.
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
 

Provas

Questão presente nas seguintes provas