Magna Concursos

Foram encontradas 50 questões.

2753046 Ano: 2022
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

O DoS (Denial-of-Service) pode ser classificado como um ataque de recusa de serviço. Ou seja, através desse ataque, pode-se deixar indisponível uma rede inteira, uma parte de infraestrutura ou um serviço para usuários verdadeiros. Cita-se, como exemplo de servidores sujeitos a esses tipos de ataque, servidores Web, de e-mail, DNS, entre outros. Esses tipos de ataque na internet são bem comuns e, a maioria deles, podem ser divididos em três categorias.

Dentre as assertivas abaixo, identifique a alternativa que descreve as categorias corretas.

 

Provas

Questão presente nas seguintes provas
2753045 Ano: 2022
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

Considere as seguintes afirmações sobre o Teclado Virtual do Sistema Operacional Windows 10.

I – O Teclado Virtual pode ser acessado apenas pelo mouse físico. Assim, pode ser uma alternativa para manutenção no caso de o computador estar temporariamente sem teclado físico;

II – É possível controlar o ponteiro do mouse com o teclado. Assim, pode ser uma alternativa para manutenção em caso de o computador estar temporariamente sem mouse físico;

III – Teclado Virtual não existe no Windows.

IV – Não é possível controlar o ponteiro do mouse com o teclado no Windows.

 

Provas

Questão presente nas seguintes provas
2753044 Ano: 2022
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP
Provas:

Os ataques virtuais estão sempre evoluindo em sua forma e aplicação, conforme novas vulnerabilidades de sistemas vão sendo descobertas. Veja as quatro descrições de ataques abaixo:

I – Códigos maliciosos que abrem portas de acesso em computadores ou sistemas

II – Programas espiões que invadem computadores para roubar informações, dificilmente alterando ou bloqueando o acesso do usuário aos dados

III – Ataque virtual que acontece quando um software malicioso obtém acesso a uma rede, se espalha e criptografa as informações a que tem acesso, e depois cobra um valor de resgate pela chave de decriptação da informação roubada

IV – Códigos maliciosos que se instalam em um computador para exibir anúncios

As descrições acima descrevem, respectivamente, quais ataques:

 

Provas

Questão presente nas seguintes provas

Um dos objetivos da Segurança da Informação é o de evitar que dados sejam interceptados quando são trafegados na rede. Um recurso muito antigo e muito utilizado até hoje, também conhecido como “escrita secreta”, é denominado de:

 

Provas

Questão presente nas seguintes provas

Suponha que você tenha recebido um e-mail no qual todos os destinatários foram colocados em cópia oculta. Assim, se você for responder o e-mail, quais endereços serão inseridos automaticamente no campo de destinatários?

 

Provas

Questão presente nas seguintes provas

Analise as alternativas sobre a manipulação de arquivos e pastas no sistema operacional Windows 10.

I – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo, esperar um segundo e clicar no nome do arquivo novamente.

II – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo e, em seguida, pressionar F11.

III – Ao renomear um arquivo suas propriedades são alteradas, incluindo o tamanho do arquivo e data de modificação.

IV – Para selecionar rapidamente todos os arquivos e pastas, ao mesmo tempo, pressione Ctrl + A.

Assinale a alternativa verdadeira:

 

Provas

Questão presente nas seguintes provas

Um conjunto de dados em formato texto, como uma listagem de alunos, pode ser melhor organizado em uma planilha eletrônica utilizando o recurso “Filtros de Texto”. Dentre as opções desse recurso está a de restringir a listagem de dados de uma coluna aos que se iniciam com determinada letra ou conjunto de caracteres. Assinale a alternativa que permite executar essa tarefa.

 

Provas

Questão presente nas seguintes provas

O Microsoft Word é um processador de texto desenvolvido pela Microsoft, o qual possui diversos recursos que permitem a criação de documentos profissionais. Dentre esses recursos, o Microsoft Word permite que o usuário insira cabeçalhos e rodapés personalizados.

Assinale a alternativa correta que indica os passos necessários para criar cabeçalhos ou rodapés diferentes para páginas pares e ímpares de um documento.

 

Provas

Questão presente nas seguintes provas
2753033 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:

Trabalhar com a gestão de dados perpassa demandas associadas à segurança e à privacidade. A ABNT NBR ISO/IEC 27001 é um padrão que especifica os requisitos para a implementação, manutenção e continuidade na melhoria dos sistemas de segurança da informação. Essa norma aborda esses conceitos sob diferentes níveis institucionais. Com isso, assinale a opção que recomenda práticas incorretas de liderança e comprometimento da alta direção quanto ao Sistema de Gestão de Segurança da Informação (SGSI).

 

Provas

Questão presente nas seguintes provas
2753032 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:

Em segurança da informação, a autenticação é um processo de verificação da identidade digital do usuário no sistema. Neste contexto, considere as seguintes afirmações:

I - A autenticação de dois fatores é um recurso que acrescenta uma camada adicional de segurança para o processo de login da conta.

II - A autenticação de dois fatores é o processo de autenticação em que dois dos três possíveis fatores de autenticação são utilizados. Assim, um exemplo desse tipo de autenticação pode ser a utilização de usuário e senha.

III – A autenticação de dois fatores visa aumentar a complexidade da senha, podendo incluir um número mínimo letras, números e caracteres especiais.

IV – A autenticação de dois fatores pode requerer informações que apenas o usuário sabe, tem ou é. Assim, um exemplo desse tipo de autenticação pode ser a utilização de senha, token ou biometria.

 

Provas

Questão presente nas seguintes provas