Magna Concursos

Foram encontradas 539 questões.

894553 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
O sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório:
 

Provas

Questão presente nas seguintes provas
894552 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: MPE-MA
O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,
 

Provas

Questão presente nas seguintes provas
894551 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: MPE-MA
O usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas:
 

Provas

Questão presente nas seguintes provas
894550 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA

Os arquivos e diretórios no sistema operacional Linux possuem atributos descritos conforme estrutura apresentada a seguir:

- rwx rwx rwx
1 2 3 4

Nessa estrutura, os atributos de números 2 e 4 correspondem, respectivamente:

 

Provas

Questão presente nas seguintes provas
894549 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:
 

Provas

Questão presente nas seguintes provas
894548 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:
 

Provas

Questão presente nas seguintes provas

Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.

 

Provas

Questão presente nas seguintes provas
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado ...... . O código é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um código distinto. Apesar de ser teoricamente possível que informações diferentes gerem códigos iguais, a probabilidade disto ocorrer é bastante baixa.

A lacuna acima é corretamente preenchida por:
 

Provas

Questão presente nas seguintes provas
894545 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
 

Provas

Questão presente nas seguintes provas
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas