Magna Concursos

Foram encontradas 180 questões.

2741745 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos?
 

Provas

Questão presente nas seguintes provas
2741744 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Analise o Quadro 1 abaixo, obtido pela execução de um comando no “Prompt de Comando” de um Sistema Operacional Windows 10, com configuração padrão.

Enunciado 3519043-1


Em relação ao Quadro 1, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O comando executado chama-se ipconfig. ( ) Em um Sistema Operacional Linux, existe o comando de mesmo nome e que gera saída com resultados equivalentes. ( ) A partir da máquina onde o comando foi executado, é possível comunicar-se diretamente com outro dispositivo de rede que possua endereço IP 192.168.2.14, sem depender de recursos de roteamento. ( ) Com o mesmo comando, mas com parâmetros apropriados, é possível forçar a renovação das configurações de IP que são obtidas a partir de um servidor DHCP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2741743 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
O ataque de visa comprometer a de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
2741742 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
 

Provas

Questão presente nas seguintes provas
2741741 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Um permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2741740 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Em relação ao endereçamento dos protocolos IPv4 e IPv6, é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
2741739 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Uma empresa quer projetar uma rede de comunicação que seja capaz de transmitir dados a uma taxa aproximada de 1 Gigabit/segundo e que suporte cabos de par trançado Categoria 5 (CAT5). Baseado nessas especificações, pode-se deduzir que a rede utilizará que padrão tecnológico?
 

Provas

Questão presente nas seguintes provas
2741738 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:

Abaixo encontra-se o conteúdo extraído do interpretador de comandos de um computador com Sistema Operacional Linux:

Enunciado 3519037-1

Com base no que foi apresentado, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2741737 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
“Envia pacotes ICMP, incrementando o campo TTL do protocolo IP e aguarda as respostas, mostrando para cada uma delas os dados como nome de host, endereço IP e tempo de ida e volta dos pacotes (round-trip time)”. Assinale a alternativa que melhor corresponde ao funcionamento detalhado.
 

Provas

Questão presente nas seguintes provas
2741736 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Os protocolos da camada de aplicação da pilha TCP/IP geralmente especificam os protocolos das camadas inferiores que podem ser utilizados. Assinale a alternativa que apresenta um protocolo da camada de aplicação que pode utilizar tanto o protocolo TCP quanto o UDP para o transporte.
 

Provas

Questão presente nas seguintes provas