Magna Concursos

Foram encontradas 442 questões.

2732773 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
Uma estrutura de dados é um modo particular de armazenamento e organização de dados em um computador. Selecione a alternativa que mostra o princípio de funcionamento de uma pilha em estrutura de dados.
 

Provas

Questão presente nas seguintes provas
2732772 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
Os relacionamentos entre classes definem como as classes trabalharão em conjunto. Selecione o tipo que representa o relacionamento entre classes mães e suas classes herdeiras.
 

Provas

Questão presente nas seguintes provas
2732771 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
Quando criamos um programa de computador, utilizamos a seguinte sequência de operações na grande maioria das vezes: entrada de dados, processamento e saída. Selecione a estrutura de seleção que nunca testa uma ou mais variáveis de acordo com uma condição.
 

Provas

Questão presente nas seguintes provas
2732770 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
Assim como na matemática, em programação os operadores possuem precedência uns em relação aos outros. Selecione a alternativa que mostra o operador com a precedência de maior prioridade.
 

Provas

Questão presente nas seguintes provas
2732769 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
As variáveis possuem etiquetas que são os nomes das variáveis, e a classificação do que pode ser guardado em cada variável é dada pelos tipos de variáveis de uma determinada linguagem de programação. Selecione o tipo de variável que armazena dados vazios.
 

Provas

Questão presente nas seguintes provas
2732768 Ano: 2023
Disciplina: Informática
Banca: IDECAN
Orgão: SEFAZ-RR
Provas:
Um programa de computador é um produto resultante da atividade intelectual de um programador. Selecione a alternativa que descreve corretamente o seguinte símbolo usado em fluxogramas para construção de algoritmos.
Enunciado 2732768-1
 

Provas

Questão presente nas seguintes provas
2732767 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: SEFAZ-RR

Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas
2732766 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: SEFAZ-RR

Com relação a Firewalls, julgue as afirmações abaixo:

I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos.

II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos.

III. Firewalls classificados como filtros de pacote com controle de estado examinam cada datagrama isoladamente determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador.

É correto o que consta:

 

Provas

Questão presente nas seguintes provas
2732765 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:

I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão.

II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento.

III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.

É correto o que consta:

 

Provas

Questão presente nas seguintes provas
2732764 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.

 

Provas

Questão presente nas seguintes provas