Magna Concursos

Foram encontradas 1.320 questões.

503233 Ano: 2012
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
No Microsoft Excel 2007, considerando a instalação padrão do produto, encontram-se no menu Revisão os comandos referentes aos recursos para revisão de texto, comentários e alterações.

Dentre esses comandos, NÃO se inclui o comando
 

Provas

Questão presente nas seguintes provas
503232 Ano: 2012
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
enunciado 503232-1
Qual figura apresenta a tela padrão do aplicativo Impress da suíte BrOffice.org 3.2?

 

Provas

Questão presente nas seguintes provas
503231 Ano: 2012
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
enunciado 503231-1
Com base na Figura F2, inserindo-se na célula D4 a fórmula =SOMA(A1:C3), o resultado obtido nessa célula será

 

Provas

Questão presente nas seguintes provas
503230 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de



 

Provas

Questão presente nas seguintes provas
503229 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como


 

Provas

Questão presente nas seguintes provas
503228 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é

 

Provas

Questão presente nas seguintes provas
503227 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.

Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica de

 

Provas

Questão presente nas seguintes provas
503226 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
A política de “mesa limpa” e de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar diversos procedimentos e controles, dentre os quais, o seguinte:

 

Provas

Questão presente nas seguintes provas
503225 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192.168.0.254, dividida em 4 sub-redes que não devem interferir entre si.

Que valores correspondem, respectivamente, ao endereço e à máscara de sub-rede, para a sub-rede que inclui o endereço 192.168.0.84 e que atendem a essa especificação?

 

Provas

Questão presente nas seguintes provas
503224 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.

Dentre essas diferenças, está a(o)

 

Provas

Questão presente nas seguintes provas