Magna Concursos

Foram encontradas 208 questões.

296679 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:

I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;

II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;

III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;

IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.

Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.
 

Provas

Questão presente nas seguintes provas
296677 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
Sobre o Microsoft Windows 7 (Seven) analise a afirmativa abaixo:

Com este recurso, é possível organizar todas as suas janelas, minimizando todas e deixando apenas a que você está usando. Para isso, só é necessário agitar o mouse na parte de cima do painel da janela, agite de novo e todas elas voltam a abrir.

Assinale a Alternativa correta:
 

Provas

Questão presente nas seguintes provas
296674 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
Identifique nas alternativas abaixo a opção que representa o maior uso de espaço em disco:
 

Provas

Questão presente nas seguintes provas
296671 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
 

Provas

Questão presente nas seguintes provas
296670 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
Para navegar na internet precisamos de uma ferramenta chamada “navegador” ou “browser” que interpreta a linguagem HTML (padrão de páginas de internet). Identifique nas opções abaixo os aplicativos para navegar na internet:


1 – Microsoft Excel
2 – Opera Browser
3 – Netscape
4 – Autocad
5 – Internet Explorer
6 – Google Chrome
7 – Adobe Reader
8 – Mozilla Thunderbird


A opção que apresenta somente navegadores de internet é:

 

Provas

Questão presente nas seguintes provas
296667 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
No Microsoft Word 2007, a função da tecla “END” no texto em edição é:
 

Provas

Questão presente nas seguintes provas
296665 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRF-SC
Provas:
Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).

Assinale a alternativa que completa corretamente o texto acima:
 

Provas

Questão presente nas seguintes provas
296664 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRF-SC
Provas:
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:

I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA
 

Provas

Questão presente nas seguintes provas
296663 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRF-SC
Provas:
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
 

Provas

Questão presente nas seguintes provas
296662 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
 

Provas

Questão presente nas seguintes provas