Magna Concursos

Foram encontradas 50 questões.

1420334 Ano: 2018
Disciplina: Português
Banca: IADES
Orgão: CFM

Texto 2


O sniper

O sniper é um atirador de elite, de incrível habilidade,

capaz de acertar alvos fixos ou móveis a grandes distâncias.

Para desenvolver sua técnica, esse tipo de soldado costuma

treinar horas a fio com fuzis de alta precisão, além de

estudar fundamentos de balística. O sniper também se

especializa em camuflagem, ocultação, observação,

infiltração em terreno inimigo e disparo em várias

condições – em pleno sol, à noite, com ventos fracos ou

fortes, chuva e neve. Suas principais defesas são a

camuflagem e a ocultação, pois deve atirar sem que seja

notado. A técnica de camuflagem compreende a criação de

vestimentas improvisadas pelo próprio sniper, chamadas de

ghillie suit (“roupas de garoto”, no dialeto escocês).

Colocadas sobre o uniforme, imitam, em seus padrões, as

folhagens, as tonalidades da areia e rochas do deserto ou

mesmo o branco imaculado da neve.

GILMORE, A. C. As duas mortes de Osama Bin Laden. São Paulo: Edições Pavana, 20


Quanto à interpretação do texto e às relações semânticas que auxiliam na construção de sentido dos textos em geral, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
164047 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: IADES
Orgão: CFM
Provas:
Em relação aos bancos de dados, quais são os modelos de dados utilizados pelos Sistemas Gerenciadores de Banco de Dados (SGBD)?
 

Provas

Questão presente nas seguintes provas
164044 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: CFM
Provas:
No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
 

Provas

Questão presente nas seguintes provas
164042 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: IADES
Orgão: CFM
Provas:
Existem quatro domínios inter-relacionais do COBIT 4.1. Assinale a alternativa que indica o domínio que trata geralmente da questão de gerenciamento “A performance de TI é mensurada para detectar problemas antes que seja muito tarde?”.
 

Provas

Questão presente nas seguintes provas
164039 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: IADES
Orgão: CFM
Provas:

Information Technology Infrastructure Library (ITIL) é um conjunto de melhores práticas que devem ser aplicadas na infraestrutura, na operação e no gerenciamento de serviços de TI. O ITIL V3 foi publicado em 2007 e atualizado em 2011.

Disponível em: <https://www.mundoitil.com.br/> . Acesso em: 23 jan. 2018, com adaptações

Com base no exposto, é correto afirmar que o ITIL consiste em

 

Provas

Questão presente nas seguintes provas
164030 Ano: 2018
Disciplina: Informática
Banca: IADES
Orgão: CFM

Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.

Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?

 

Provas

Questão presente nas seguintes provas
164029 Ano: 2018
Disciplina: Informática
Banca: IADES
Orgão: CFM

enunciado 164029-1

A imagem apresentada mostra parte da barra de ferramentas do PowerPoint. O botão indicado pela seta tem a função de

 

Provas

Questão presente nas seguintes provas
164023 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:
Acerca da criptografia, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
164022 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.

Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.

Com base nas informações apresentadas, é correto afirmar que essas características descrevem

 

Provas

Questão presente nas seguintes provas
164021 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFM
Provas:

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

 

Provas

Questão presente nas seguintes provas