Magna Concursos

Foram encontradas 787 questões.

619177 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-RS
Navegando na internet, Ana se deparou com o seguinte artigo

As ferramentas de busca usam programas de software chamados ...... que automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência especial, como o www.yahooligans.com, para crianças.

Preencha corretamente a lacuna:
 

Provas

Questão presente nas seguintes provas
619176 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-RS
A I é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos II , porém seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam a infraestrutura da internet para conectar a sua rede privada, criando uma III . Esta conexão deve ser criptografada para garantir a integridade dos dados.

Preenche corretamente as lacunas I, II e III:
 

Provas

Questão presente nas seguintes provas
619175 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-RS
Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada.

O protocolo referenciado no texto é:
 

Provas

Questão presente nas seguintes provas
619174 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Sobre os criptossistemas de chave pública é correto afirmar:
 

Provas

Questão presente nas seguintes provas
619173 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil. III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
619172 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-RS
Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).
II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas.
III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz.
IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
619171 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II , em consonância com a III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III:
 

Provas

Questão presente nas seguintes provas
619170 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Sobre a Política de Segurança da Informação de uma organização é correto afirmar:
 

Provas

Questão presente nas seguintes provas
619169 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-RS
As redes sem fio 802.11 podem apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar em modo
 

Provas

Questão presente nas seguintes provas
619168 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-RS
Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar:
 

Provas

Questão presente nas seguintes provas