Magna Concursos

Foram encontradas 50 questões.

3527523 Ano: 2023
Disciplina: Direito Digital
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

A LGPD, ou Lei Geral de Proteção de Dados, é a legislação brasileira que determina uma nova forma para como os dados dos cidadãos podem ser coletados e tratados. Analise as afirmativas sobre a LGPD:

I. As únicas exceções à aplicação da LGPD são as hipóteses de tratamento de dados pessoais realizado por pessoa natural para fins exclusivamente particulares e não econômicos.

II. A LGPD é também responsável pela criação dos chamados Agentes de Tratamento de dados pessoais, nas figuras do Controlador e do Operador; eles que podem ser uma pessoa natural ou jurídica, de direito público ou privado.

III. A LGPD definiu também a figura do Desenvolvedor, a qual pode ser uma pessoa natural ou jurídica, de direito público ou privado, assim como as figuras do Controlador e do Operador. O Desenvolvedor atua como canal de comunicação entre o Controlador e os titulares de dados pessoais e a Autoridade Nacional de Proteção de Dados (ANPD).

IV. Caso seja comprovada infração, a LGPD estipula que o infrator poderá receber desde advertências até uma multa equivalente a 2% do seu faturamento (limitada ao valor máximo de R$ 50 milhões).

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas

A Arquitetura de Computadores é o projeto conceitual e fundamental da estrutura operacional de um sistema computacional. É a forma como os diversos componentes de um computador são organizados, determina aspectos relacionados à qualidade, ao desempenho e à aplicação para a qual o dispositivo vai ser orientado. Os principais elementos de uma arquitetura de um computador são:

 

Provas

Questão presente nas seguintes provas
3527520 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

A topologia de rede é a forma como os elementos de uma rede de comunicação estão organizados. A estrutura topológica pode ser representada física ou logicamente. Assinale a seguir a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3527519 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Sobre Sistemas de Detecção de Intrusão (IDS), analise as afirmativas a seguir:

I. O IDS pode ser considerado um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e outros.

II. O IDS é utilizado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede.

III. O IDS é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional e serviços de rede.

IV. O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3527508 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

Um sistema operacional é uma camada de software que atua entre o hardware e os diversos aplicativos existentes em um sistema computacional, executando diversas atividades, de modo a garantir a disponibilidade de recursos entre todos os programas em execução. Em relação a arquitetura, o sistema operacional pode ser:

 

Provas

Questão presente nas seguintes provas

O processador é uma parte importantíssima do computador. Nos primórdios da computação, o processador era formado por muitos chips distribuídos ao longo de uma ou diversas placas. Depois surgiu o microprocessador, que nada mais é do que um processador (CPU) inteiro, dentro de um único chip. Internamente, as CPUs dividem-se em:

 

Provas

Questão presente nas seguintes provas

Os computadores, na sua essência, têm por função de busca e execução de instruções, ação essa realizada pelo processador. Os processadores precisam atender aos requisitos dos programas e dispositivos ligados a ele, dessa forma, as interrupções comandam o momento certo do uso do processador. Sobre fundamentos da computação (ciclo de instrução e interrupções), analise as afirmativas a seguir.

I. As interrupções de E/S são geradas por um controlador de E/S para sinalizar a conclusão de uma operação ou para sinalizar uma situação de erro. Dessa forma, a interface de E/S "avisa" ao processador que determinado periférico requer atenção para transferir dados.

II. Ciclo de instrução é o período no qual um computador lê e processa uma instrução em linguagem de máquina da sua memória ou a sequência de ações que a CPU realiza para executar cada instrução em código de máquina num programa.

III. Contador de programa é uma alternativa válida para evitar o desperdício de tempo do processador com dispositivos lentos que indica qual é a posição atual na sequência de execução de um processo.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas

No que se refere ao hardware dos computadores, entendemos como memória os dispositivos que armazenam os dados com os quais o processador trabalha. Analise as afirmativas a seguir sobre memórias do sistema computacional:

I. As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Há dois tipos de tecnologia de memória RAM que são muitos utilizados: ERAM (estática) e VRAM (dinâmica).

II. EAROM (Electrically-Alterable Programmable Read-Only Memory) é um tipo de memória ROM e podem ser vistas como um tipo de EEPROM. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos, razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações.

III. As memórias Flash podem ser vistas como um tipo de EEPROM, no entanto, o processo de gravação (e regravação) é muito mais rápido. Além disso, memórias Flash são mais duráveis e podem guardar um volume elevado de dados.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3527502 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Analise as afirmativas a seguir:

I. Os firewalls criam "pontos de obstrução" para afunilar o tráfego da Web, em que ele é analisado de acordo com um conjunto de parâmetros programados e medidas adequadas são tomadas.

II. O objetivo dos firewalls é proteger as redes privadas e os dispositivos de backbone, que são conhecidos como clientes de rede.

III. Os firewalls de host ou "firewalls físicos " envolvem o uso de firewalls em dispositivos de usuários individuais e outros endpoints de rede privada como uma barreira entre dispositivos na rede.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3527494 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Provas:

A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível, o que é conhecido como texto cifrado. Sobre criptografia, analise as seguintes afirmativas:

I. A criptografia envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave para descriptografar os dados, transformando-os de volta em texto simples legível.

II. As chaves de criptografia assimétrica são também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados.

III. As chaves de criptografia binária usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo binária.

IV. Criptografia RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas