Magna Concursos

Foram encontradas 40 questões.

Observe o texto abaixo:

Voávamos acima das montanhas e das nuvens dos comuns. Mergulhávamos nos lagos profundos, no encontro do silêncio e da linguagem das águas. Nos divertíamos com a inocência de não saber o que é sofrer.

(MEGIDO, José Luiz Tejon. O vôo do cisne: a revolução dos diferentes. 5 ed. São Paulo: Editora Gente,

2002.)

Assinale a alternativa correta em relação ao texto:

 

Provas

Questão presente nas seguintes provas
1300942 Ano: 2010
Disciplina: Informática
Banca: IF-SC
Orgão: IF-SC
Provas:

Uma conexão USB versão 2.0 suporta até periféricos simultaneamente.

 

Provas

Questão presente nas seguintes provas
1300924 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

Sobre vírus, considere afirmativas:

(I) Phishing é um tipo de vírus que, ao infectar o sistema, tenta localizar (pescar) os arquivos mais utilizados pelo usuário.

(II) Worm é uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.

(III) Vírus de Macro são os vírus que são armazenados em documentos, em especial do Word e do Excel. Este tipo de vírus se aproveita de uma facilidade destes programas, a programação de macros, para infectarem arquivos de dados.

(IV) Cavalo de Tróia é como são chamados programas de computador semelhantes aos vírus, que parecem ser úteis, mas na verdade causam danos, assim como o mitológico cavalo de Tróia que parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia.

Escolha a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1300909 Ano: 2010
Disciplina: Informática
Banca: IF-SC
Orgão: IF-SC
Provas:

A forma correta de mapear definitivamente uma impressora no Windows seria:

 

Provas

Questão presente nas seguintes provas

Quanto à necessidade de se fazerem Cópias de Segurança (Backups) é ERRADO afirmar que:

 

Provas

Questão presente nas seguintes provas
1300739 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

Sobre segurança da informação, considere as afirmativas abaixo:

I. A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.

II. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.

III. Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, maximizar o risco ao negócio, minimizar o retorno sobre os investimentos e as oportunidades de negócio.

IV. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.

É CORRETO o que se afirma nos itens

 

Provas

Questão presente nas seguintes provas

Leia o texto abaixo para responder à questão.

Somos muitos Severinos

iguais em tudo na vida:

na mesma cabeça grande

que a custo é que se equilibra

no mesmo ventre crescido

sobre as mesmas pernas finas,

e iguais também porque o sangue

que usamos tem pouca tinta.

(João Cabral de Melo Neto. Poesias Completas. Rio de Janeiro:José Olympio, 1975.)

Assinale a alternativa que não é verdadeira em relação ao texto:

 

Provas

Questão presente nas seguintes provas
1300653 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SC
Orgão: IF-SC
Provas:

São exemplos de protocolos de servidores de e-mail:

 

Provas

Questão presente nas seguintes provas
1491410 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SC
Orgão: IF-SC
Provas:

São todos tipos de sistemas de arquivos suportados pelo Linux, COM EXCEÇÃO DE:

Questão Anulada

Provas

Questão presente nas seguintes provas

Em um navegador de Internet, quando se utiliza o atalho CTRL+D, pretende-se:

Questão Anulada

Provas

Questão presente nas seguintes provas