Magna Concursos

Foram encontradas 280 questões.

3665433 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IF-AM
Provas:

Quanto aos comandos e ferramentas de administração dos sistemas operacionais Windows e Linux: No ________, vários barramentos, como PC Card, PCI, PCI-x, AGP, USB, IEEE 1394, EIDE e SATA, foram projetados de modo que o gerenciador de recursos plug and play possa enviar uma solicitação a cada slot, pedindo que o dispositivo se identifique. No ________, cada processo executa um único programa e, inicialmente, tem um único thread de controle, com um contador de programa, que armazena o caminho da próxima instrução a ser executada. Muitas versões do ________ permitem que um processo crie outros threads após a inicialização de sua execução.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
3665432 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:
 

Provas

Questão presente nas seguintes provas
3665431 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
 

Provas

Questão presente nas seguintes provas
3665430 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO:
 

Provas

Questão presente nas seguintes provas
3665429 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3665428 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO:
 

Provas

Questão presente nas seguintes provas
3665427 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Em relação às Redes Privadas Virtuais (VPNs), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Em vez de alugar linhas de transmissão dedicadas, uma empresa pode usar uma VPN para conectar seus escritórios à Internet, permitindo que as conexões entre os escritórios sejam feitas por enlaces virtuais que utilizam a infraestrutura da Internet.
( ) Comparando com uma rede com enlaces físicos dedicados, uma VPN tem a desvantagem comum da virtualização, não oferecendo flexibilidade na reutilização de recursos.
( ) Uma desvantagem comum das VPNs, relacionada à virtualização, é a falta de controle sobre os recursos subjacentes. Em contraste, em uma linha dedicada, a capacidade é clara e controlada.
( ) Com uma VPN, o desempenho é fixo pela conectividade básica da Internet. A própria rede não pode ser operada com um provedor de serviço de Internet (ISP) comercial, mas precisa de um serviço especializado.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3665426 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
 

Provas

Questão presente nas seguintes provas
3665425 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Na administração de redes, é necessário prover diversos serviços, um deles trata-se de um protocolo de configuração dinâmica de hospedeiros, o qual permite que um hospedeiro obtenha um endereço IP automaticamente, além de adquirir informações adicionais, tais como a máscara de sub-rede, o endereço do roteador de primeiro salto (também conhecido como default gateway) e o endereço do servidor DNS local. O trecho apresenta a descrição de:
 

Provas

Questão presente nas seguintes provas
3665424 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Em redes de comunicação de dados, que utilizam comutação de pacotes e serviços não orientados a conexões, a camada de interligação de redes é responsável por garantir que diferentes topologias funcionem corretamente. Essa camada, a mais baixa no modelo, define o que as ligações, como linhas seriais e Ethernet clássica, devem fazer para atender aos requisitos dessa interconexão. Ela atua como uma interface entre os hosts e os meios de transmissão, assegurando a comunicação eficiente entre eles. O trecho se refere à camada:
 

Provas

Questão presente nas seguintes provas