Magna Concursos

Foram encontradas 305 questões.

990602 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Em relação aos recursos do Painel de Controle do Windows é correto afirmar que
 

Provas

Questão presente nas seguintes provas
990601 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em
 

Provas

Questão presente nas seguintes provas
990600 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes:

I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.

II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.

III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modificações, em hipótese alguma.

IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990599 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que
 

Provas

Questão presente nas seguintes provas
990598 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são
 

Provas

Questão presente nas seguintes provas
990597 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à segurança na Internet:
I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990596 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
 

Provas

Questão presente nas seguintes provas
990595 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:
I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990594 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:
I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990593 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
 

Provas

Questão presente nas seguintes provas