Magna Concursos

Foram encontradas 275 questões.

2253372 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP
Provas:

Uma VPN (Virtual Private Network ou Rede Privada Virtual) é um recurso muito utilizado para oferecer confidencialidade e integridade, entre outras funcionalidades, ao se trafegar informações organizacionais por meio de uma rede pública, como é o caso da Internet. Uma VPN permite a criação de conexões criptografadas para que os dados não sejam interceptados ou modificados

Dessa forma, uma VPN possibilita o uso de aplicações tais como:

I Acesso remoto via Internet.

II Servidor de e-mail do tipo Exchange.

III Conexão de LANs via Internet e Conexão de computadores numa Intranet.

IV A implantação do protocolo LDAP para acessar serviços de diretório.

Estão corretos apenas os itens:

 

Provas

Questão presente nas seguintes provas
2253371 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP
Provas:

Um endereço IP é um endereço usado para identificar de maneira única um dispositivo em uma rede de computadores. Um padrão de endereçamento em redes que pode ser utilizado é o IPV4, que é composto de 32 bits binários, onde é possível a divisão em uma porção de rede, e outra de host.

Sobre as classes do endereçamento de rede IPV4, assinale a alternativa que representa a classe de endereçamento que permite até 126 redes, cada uma com até 16.777.214 hosts conectados:

 

Provas

Questão presente nas seguintes provas

É o tipo de fraude que cibercriminosos tentem obter as informações pessoais e financeiros de uma pessoa, por meio da utilização combinada de meios técnicos e engenharia social. As mensagens parecem ser enviadas por organizações legítimas bancos, agência do governo ou outra, entretanto, são mensagens falsas. Geralmente, essas tentativas são feitas por meio de e-mails que pedem, de forma educada, por atualizações, validação ou confirmação de informações da conta bancária ou de dados da pessoa; sempre afirmando que houve algum problema. Ao clicar no link indicado a pessoa é então redirecionado a um sítio falso. O usuário é levado a apresentar informações sobre a conta da pessoa ou para coleta de seus dados, que podem resultar em obtenção ilícita de identidade, dados pessoais ou senhas.

A descrição acima se refere a qual tipo de ataque utilizado na internet como meio de fraude?

 

Provas

Questão presente nas seguintes provas

Um Sistema Operacional (SO) é um programa (software) que tem por objetivo controlar as operações realizadas em um computador, fazendo a interface entre o usuário (utilizador) e o computador para a execução de programas como navegadores web (Google Chrome, Microsoft Edge), processadores de texto, planilhas eletrônicas, programas de e-mail entre outros. Atualmente, quase todos os Sistemas Operacionais são multiusuários (possibilitam que dois ou mais usuários executem programas e compartilhem, ao mesmo tempo, dispositivos, como impressora e outros), multitarefa (capacidade do sistema operacional em executar mais de um programa ao mesmo tempo) e suportam multithreading (capacidade de um programa ser quebrado em pequenas partes podendo ser carregadas conforme a necessidade do sistema operacional). No Sistema Operacional Microsoft Windows 7 e 10 é possível executar vários programas simultaneamente, ou seja, ter várias janelas (cada janela aberta é um programa em execução na memória) abertas ao mesmo tempo. O limite para a quantidade de janelas abertas está na quantidade de memória disponível no computador, ou seja, quanto mais memória, mais janelas o sistema operacional poderá abrir.

Para mudar de uma janela para outro, devemos pressionar simultaneamente quais teclas do teclado de forma a alternar entre as janelas?

 

Provas

Questão presente nas seguintes provas

Aplicativos que exploram as vulnerabilidades em sistemas computacionais são normalmente chamados de malware, podendo necessitar de um aplicativo hospedeiro, ou ser um programa independente. Além disso, alguns tipos de malwares podem se replicar em várias cópias de si mesmo, infectando diversos arquivos de um sistema.

A respeito dos tipos de malware existentes, assinale a alternativa que representa um malware que faz cópias de si mesmo e utiliza as conexões de rede para se disseminar, de sistemas em sistemas, não sendo necessário ser explicitamente executado para se propagar.

 

Provas

Questão presente nas seguintes provas

A segurança das informações é um aspecto importante para garantir que as informações de uma organização não sejam alteradas indevidamente. Este procedimento envolve fatores humanos e tecnológicos. O fator humano seria o elo mais fraco da corrente, podendo ser quebrado facilmente.

A respeito da segurança da informação, assinale a alternativa que represente o objetivo que garanta a consistência dos dados, prevenindo a criação não autorizada, a alteração ou destruição dos dados.

 

Provas

Questão presente nas seguintes provas
2253366 Ano: 2019
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

As unidades de rede são unidades ou pastas em computadores remotos acessíveis através da rede. É possível acessar via Windows Explorer (Explorador de Arquivos do Windows) indicando duas barras invertidas '\\' no início do endereço, exemplo: \\ caminho\pasta.

Para que o usuário não precise digitar o endereço da unidade de rede o Windows fornece uma forma de fixar o caminho na conta de usuário, para que esteja sempre visível, mesmo após reiniciar o sistema.

Considerando que você está utilizando um computador com Windows 10, qual procedimento/ caminho deve ser feito para fixar uma unidade de rede?

 

Provas

Questão presente nas seguintes provas
2253365 Ano: 2019
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

Em uma reunião hipotética foi necessário conectar um notebook com o Microsoft Windows l0, em sua configuração padrão, a um projetor externo para que todos os participantes pudessem visualizar um documento que estava sendo tratado. Porém, após a conexão, a tela do Microsoft Windows 10 não foi exibida na tela externa.

Considerando que os cabos e conectores estejam íntegros e corretamente conectados, qual das alternativas a seguir fornece uma possível solução para o problema?

 

Provas

Questão presente nas seguintes provas
2253364 Ano: 2019
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

Códigos Maliciosos são programas que podem causar potenciais danos a um computador ou sistema informatizado. Entre esses danos, pode-se destacar: a possibilidade de um invasor retornar a um computador já infectado; e a possibilidade de um programa executar funções distintas das quais foi planejado, sem conhecimento prévio do usuário. Quais são, respectivamente, os códigos maliciosos que tem o potencial de executar as funções descritas acima?

 

Provas

Questão presente nas seguintes provas
2253363 Ano: 2019
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

O Microsoft Excel 2013 traz um conjunto de funções que executam cálculos diversos com a utilização de argumentos, que são fornecidos em uma ordem determinada, chamada de sintaxe.

Quais das funções abaixo, no Microsoft Excel 2013, são consideradas funções de “Texto”?

 

Provas

Questão presente nas seguintes provas