Magna Concursos

Foram encontradas 546 questões.

O componente do hardware do computador que tem como função interligar diversos outros componentes é a
 

Provas

Questão presente nas seguintes provas
Atente às seguintes afirmações a respeito das memórias e processadores de computadores.
I. O armazenamento em HDD é feito através de discos ópticos/magnéticos, enquanto em SSD é composto por circuitos integrados. II. A Unidade de Controle de um processador tem como função realizar as operações aritméticas e lógicas de um processamento. III. A memória cache tem como objetivo potencializar o desempenho do processador, aumentando a velocidade de transferência com a memória principal. IV. O barramento de dados é um dispositivo através do qual são efetuadas as trocas de informações e dados no computador.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas

Relacione corretamente os periféricos mostrados a seguir com seus respectivos tipos, numerando a Coluna II de acordo com a Coluna I.

Coluna I

1. Dispositivo de Entrada

2. Dispositivo de Saída

3. Dispositivo de Entrada e Saída

Coluna II

( ) Caixa de som

( ) Tela touch screen

( ) Impressora

( ) Scanner

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
553109 Ano: 2018
Disciplina: Informática
Banca: UECE
Orgão: Pref. Sobral-CE

É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.

I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.

É correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
Considere a seguinte planilha eletrônica Calc do LibreOffice 6, onde são mostradas as colunas A, B e C e as linhas 1 a 5:
enunciado 553108-1
Assinale a opção que apresenta corretamente o resultado exibido na célula C5 após a execução da expressão =MÍNIMO(13;SOMA(MÍNIMO(A1:A3); MÁXIMO(B1:B4))).
 

Provas

Questão presente nas seguintes provas
Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.
enunciado 553106-1
O algoritmo de cifragem é simples. Começa dividindo o texto de entrada em pares de letras (dígrafos). Se o comprimento é ímpar, ade-se um Z à última letra. Em seguida, para cada dígrafo,
(1) se ambas as letras estão na mesma coluna da tabela-chave, troque-as pela letra imediatamente abaixo de cada uma (ou no topo, se a letra estiver na última linha); (2) se ambas estão na mesma linha, substitua-as pela letra imediatamente à direta de cada uma (ou na extrema esquerda, caso a letra esteja na última coluna); (3) senão, troque o dígrafo pelas duas letras da tabela que estão nos cantos opostos no retângulo formado pelo par de dígrafo.
Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:


 

Provas

Questão presente nas seguintes provas
Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.
 

Provas

Questão presente nas seguintes provas
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
 

Provas

Questão presente nas seguintes provas

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da referida norma e assinale com V o que for verdadeiro e com F o que for falso:
( ) Ainda que sejam genéricos, os requisitos da norma não são aplicáveis a pequenas e médias empresas que são regulamentadas pela norma NBR ISO/IEC 27002. ( ) Uma vez implementado numa organização, um SGSI deve ser sempre monitorado e melhorado a partir de medições contínuas. ( ) A norma é baseada no modelo AnalyzePlan-Act-Check (APAC), que define os passos a serem seguidos na análise dos processos atuais até a implementação e acompanhamento dos novos serviços. ( ) A implementação de um SGSI independe da estrutura ou dos objetivos da empresa, devendo esta atender a todos os requisitos de segurança de recursos humanos e gerenciamento de riscos definidos pela norma.
Está correta, de cima para baixo, a seguinte sequência:

 

Provas

Questão presente nas seguintes provas