Magna Concursos

Foram encontradas 541 questões.

708808 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
O processo de armazenamento que permite a leitura de um arquivo simultaneamente por diversas unidades, aumentando o desempenho e segurança, é denominado
 

Provas

Questão presente nas seguintes provas
708807 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
O TCP-IP é o protocolo padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4 está baseada nos elementos chaves denominados
 

Provas

Questão presente nas seguintes provas
708806 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
Relacione os métodos de organizações de dados no armazenamento secundário às respectivas definições.

1. Organização sequencial de arquivos.
2. Organização direta de arquivos.
3. Organização indexada de arquivos.

( ) Os registros são armazenados fisicamente em uma determinada ordem.
( ) Os registros são armazenados por meio de um identificador exclusivo.
( ) Os registros podem ser acessados sequencialmente ou diretamente.

Assinale a opção que indica a relação correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
708805 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replica- se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:
 

Provas

Questão presente nas seguintes provas
708804 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
O hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco.

Para isso, esse algoritmo utiliza
 

Provas

Questão presente nas seguintes provas
708803 Ano: 2015
Disciplina: Informática
Banca: FGV
Orgão: DPE-MT
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
708801 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado
 

Provas

Questão presente nas seguintes provas
708800 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
 

Provas

Questão presente nas seguintes provas
708799 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
 

Provas

Questão presente nas seguintes provas
708798 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir.
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
 

Provas

Questão presente nas seguintes provas