Magna Concursos

Foram encontradas 40 questões.

234621 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
Provas:
Para garantir um ambiente de diretório seguro, uma organização optou por utilizar o Active Directory na sua rede. É correto afirmar que este serviço garante a segurança por utilizar internamente os recursos de:
 

Provas

Questão presente nas seguintes provas
234617 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
Provas:

Analise as seguintes afirmativas sobre o Active Directory.

I. Um domínio é um agrupamento lógico de contas e recursos que compartilham a mesma política de segurança.

II. O Active Directory utiliza HTTPS como serviço de nomeação de servidores e resolução de nomes.

III. Uma “classe de domínios” é o agrupamento ou arranjo hierárquico de um conjunto de domínios que compartilham o mesmo nome.

Está(ão) correta(s) apenas a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
234615 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
Provas:
Nos Sistemas Operacionais Windows 2000 e 2003 (configuração padrão), o serviço de diretório tem a função de:
 

Provas

Questão presente nas seguintes provas
234598 Ano: 2015
Disciplina: Informática
Banca: IDECAN
Orgão: PRODEB
Provas:
Para que um equipamento seja utilizado corretamente por computadores com Sistema Operacional Windows, é necessária a utilização de programas conhecidos como drivers, que têm a função de prover a comunicação entre o dispositivo e o computador. Na maioria das vezes, quando conecta-se um novo dispositivo a um computador, ele é automaticamente reconhecido e configurado ficando apto para o uso. O recurso existente no Sistema Operacional que viabiliza esse mecanismo é conhecido como:
 

Provas

Questão presente nas seguintes provas
234596 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
Provas:
“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número considerável de informações existentes em um dos seus servidores. De imediato, a equipe de suporte técnico foi acionada e esclareceu que o servidor danificado possui uma rotina de backup diferencial configurada e que os dados ficam armazenados em um outro servidor." De posse das informações prestadas pelos técnicos, é correto afirmar que para restaurar os dados, será necessário utilizar
 

Provas

Questão presente nas seguintes provas
234595 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
Provas:
“Em uma empresa de venda de materiais para construção é utilizado um sistema para o controle de entradas e saídas do estoque. Preocupado com o grande volume de dados e a importância desses para a organização, o dono do empreendimento optou por contratar uma empresa de serviços de informática para montar uma estrutura de backup dos dados. Após um estudo dos processos da empresa, os profissionais contratados montaram uma estrutura que realiza semanalmente uma cópia completa com todos os dados selecionados e em paralelo outra que, duas vezes por dia, copia somente os dados que foram criados ou alterados desde o último backup completo.” Os profissionais criaram, respectivamente, backups do tipo:
 

Provas

Questão presente nas seguintes provas
234590 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
Provas:
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.

( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.

( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
234589 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
Provas:
Os programas automáticos instalados em um computador, que têm como finalidade capturar informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização, são denominados:
 

Provas

Questão presente nas seguintes provas
234573 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: PRODEB
Provas:
O protocolo TCP/IP é constituído por um conjunto de protocolos divididos em quatro camadas independentes que executam tarefas distintas. A divisão proposta pelo modelo tem como finalidade garantir a integridade dos dados que trafegam pela rede. A camada utilizada pelos programas para enviar e receber informações de outros programas através da rede é conhecida como:
 

Provas

Questão presente nas seguintes provas
234571 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: PRODEB
Provas:
O protocolo TCP/IP é um dos padrões mais aceitos pelos sistemas operacionais e redes. Esse tipo de protocolo é utilizado para:
 

Provas

Questão presente nas seguintes provas