Magna Concursos

Foram encontradas 564 questões.

3999696 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Criptografia - A segurança dos dados é uma área essencial quando lidamos com informações sensíveis e dados pessoais. Quando esses dados são trafegados pela internet, torna-se ainda mais importante, pois a exposição a ataques aumenta consideravelmente. Uma das práticas mais comuns para proteger essas informações é o uso da criptografia. Assinale a opção que melhor descreve o processo de criptografia:
 

Provas

Questão presente nas seguintes provas
3999695 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Durante o processo de montagem de um computador, é comum lidar com diversos tipos de cabos, cada um com formato e finalidade específicos. Quando falamos do cabo “RJ45”, qual é sua principal finalidade?
 

Provas

Questão presente nas seguintes provas
Com o passar dos anos, uma recepcionista de um hospital começou a notar que seu computador apresentava queda de desempenho, aquecimento excessivo e ruídos incomuns. Diante desse diagnóstico, foi identificada a necessidade de realizar uma limpeza nos componentes internos. Qual é a estratégia mais adequada para essa limpeza?
 

Provas

Questão presente nas seguintes provas
3999693 Ano: 2025
Disciplina: Informática
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Considerando um cenário em que está sendo acessado um E-commerce, no qual você ainda não possui conta nem está conectado com alguma conta, é comum adicionar itens ao carrinho de compra, mas não finalizar a compra e fechar o navegador. No entanto, mesmo após horas ou dias, ao acessar novamente este mesmo e-commerce, os itens que foram adicionados ao carrinho ainda estão lá. Com base nessa informação, assinale a alternativa que descreve a abordagem utilizada para esta solução.
 

Provas

Questão presente nas seguintes provas
3999692 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Um técnico de informática realizou a configuração de rede em um departamento e agora precisa validar se há conexão com a internet. Considerando os comandos abaixo, qual é o mais adequado para essa verificação?
 

Provas

Questão presente nas seguintes provas
3999691 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Em meio a um mundo cada vez mais conectado, o vazamento de informações tem se tornado cada vez mais comum. Muitas plataformas têm adotado estratégias para mitigar acessos por pessoas não autorizadas. Dentre essa gama de estratégias, uma tem ganhado destaque: a autenticação de dois fatores (2FA). Assinale a motivação correta para a adoção dessa estratégia:
 

Provas

Questão presente nas seguintes provas
Os processadores mais modernos são criados a partir de cortes milimétricos em wafers de silício, onde são integrados os núcleos responsáveis por realizar as operações computacionais. Quando voltamos para os processadores Intel, existem tipos de classificação desses novos processadores: i3, i5, i7 e i9. No entanto, essa classificação não é uma divisão ao acaso. Com base nisso, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
3999689 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Nos sistemas operacionais baseados em Linux, utilizam-se níveis de permissões para diferentes ações em cada arquivo ou pasta, sendo estas ações: leitura, escrita e execução. Além disso, existem 3 diferentes grupos de usuários que podem receber as permissões: Proprietário, Grupos e Outros. Com base nessa informação, analise as seguintes afirmações.

I. As permissões de nível Proprietário podem ser alteradas pelo próprio Proprietário ou pelo superusuário (root).
II. Ao executar o comando “chmod 444 hello_ world.txt”, o usuário estará permitindo a execução do arquivo.
III. Ao executar o comando “chmod 777 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo.
IV. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente aos Outros, enquanto para o Grupo será leitura e execução e para o Proprietário não terá permissões.
V. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente ao Proprietário, enquanto para o Grupo será leitura e execução e para os Outros não terá permissões.

É correto o que se afirma apenas em:
 

Provas

Questão presente nas seguintes provas
3999688 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
No ano de 2025, houve grandes vazamentos de dados de diversas contas e plataformas em meio ao mundo, devido a diversos ataques de diferentes formas. Entre tantas práticas e abordagens para a obtenção de informações sensíveis, uma delas foge à necessidade do uso de sistemas, sendo utilizadas as próprias pessoas para obtenção dessa informação através de diálogos e conversações. Qual técnica, entre as listadas abaixo, consiste em obter informações sensíveis explorando pessoas por meio de diálogos e conversas, sem necessidade de explorar sistemas ou softwares?
 

Provas

Questão presente nas seguintes provas
3999687 Ano: 2025
Disciplina: Direito da Criança e do Adolescente
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Provas:
Ao adolescente empregado, aprendiz, em regime familiar de trabalho, aluno de escola técnica, assistido em entidade governamental ou não-governamental, é vedado trabalho:

I. Noturno, realizado entre as vinte e duas horas de um dia e as sete horas do dia seguinte;
II. Perigoso, insalubre ou penoso;
III. Realizado em locais prejudiciais à sua formação e ao seu desenvolvimento físico, psíquico, moral e social;
IV. Realizado em horários e locais que não permitam a frequência à escola.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas