Magna Concursos

Foram encontradas 95 questões.

426129 Ano: 2012
Disciplina: Informática
Banca: UFAL
Orgão: MPE-AL
No Microsoft Word 2007, qual a sequência de passos que o usuário deve seguir para criar e editar uma tabela do Excel dentro do documento aberto?
 

Provas

Questão presente nas seguintes provas
426117 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Em relação à prática de backup, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
426099 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
Uma boa prática para a manutenção de; segurança numa Intranet é
 

Provas

Questão presente nas seguintes provas
426098 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:
 

Provas

Questão presente nas seguintes provas
426097 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública.
 

Provas

Questão presente nas seguintes provas
426096 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,

I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.

verifica-se que

 

Provas

Questão presente nas seguintes provas
426095 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.

é correto afirmar que

 

Provas

Questão presente nas seguintes provas
426071 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
Qual das opções abaixo possui apenas itens relacionados com a camada de aplicação?
 

Provas

Questão presente nas seguintes provas
426070 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes afirmações,

I. O protocolo TCP oferece serviço de transferência garantida.

II. O protocolo TCP é não orientado a conexão.

III. O protocolo TCP não possibilita controle de fluxo.

IV. O protocolo UDP oferece maior garantia de entrega de pacotes do que o TCP.

verifica-se que

 

Provas

Questão presente nas seguintes provas
426069 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
O meio de transmissão de dados serve para oferecer suporte ao fluxo de dados entre dois pontos. Qual opção abaixo que o meio de transmissão é menos suscetível a ruído?
 

Provas

Questão presente nas seguintes provas