Magna Concursos

Foram encontradas 80 questões.

1148687 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s)
 

Provas

Questão presente nas seguintes provas
1148686 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Quer saber o que é um celular Android? O Androidé um sistema operacional para aparelhos móveis – celulares(nesse caso, smartphones) e tablets. O Android foidesenvolvido por um consórcio de empresas liderado peloGoogle e, com várias funcionalidades, permite que vocêrealize muitas atividades com um celular em mãos.
Por exemplo: com um smartphone Android, vocêpode aproveitar muitos serviços do Google. Se quer encontraruma rua, basta buscar no Google Maps. Para receber e enviare-mails no dia a dia, o Gmail é sempre bem-vindo. E, se vocêquiser ainda ter momentos de descontração, pode assistir avários vídeos no YouTube.
Um dos destaques do Android é que ele é umsistema aberto. Isso quer dizer que diversos desenvolvedorespodem atuar nesse sistema, entregando melhorias conformenovas tecnologias vão surgindo.

enunciado 1148686-1

Acerca do controle de processos do Sistema Operacional Android, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148685 Ano: 2016
Disciplina: Informática
Banca: IADES
Orgão: PC-DF
Provas:
A computação em nuvem tem adquirido melhores condições de disseminação e uso à medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que indica um tipo de serviço da computação em nuvem.
 

Provas

Questão presente nas seguintes provas
1148684 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148683 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148682 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148681 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
 

Provas

Questão presente nas seguintes provas
1148680 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148679 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: PC-DF
Provas:
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148678 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
 

Provas

Questão presente nas seguintes provas