Magna Concursos

Foram encontradas 550 questões.

1075901 Ano: 2016
Disciplina: Informática
Banca: FCC
Orgão: TRF-3

Um usuário do MS-Word 2013, em sua configuração padrão, abriu um documento, selecionou a aba Exibição e clicou no botão cujo ícone se encontra representado abaixo, com a sua descrição removida.

enunciado 1075901-1

Essa ação provoca

 

Provas

Questão presente nas seguintes provas
1075900 Ano: 2016
Disciplina: Informática
Banca: FCC
Orgão: TRF-3
O elaborador de uma planilha no MS-Excel 2013, em sua configuração padrão, deseja que as fórmulas das suas células não possam ser visualizadas por outros usuários. Para tanto, após selecionar as células com o botão direito do mouse, na aba Proteção da caixa de diálogo Formatar Células que surge na tela, deve-se marcar a opção
 

Provas

Questão presente nas seguintes provas
1075899 Ano: 2016
Disciplina: Informática
Banca: FCC
Orgão: TRF-3

A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.

II. Comunicação externa.

III. Compartilhamento de impressoras.

IV. Compartilhamento de dados.

V. Rede local.

A tabela está correta em

 

Provas

Questão presente nas seguintes provas
1075898 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.


O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem, correta e respectivamente, a e-mail

 

Provas

Questão presente nas seguintes provas
1075897 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
 

Provas

Questão presente nas seguintes provas
1075896 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
 

Provas

Questão presente nas seguintes provas
1075895 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
 

Provas

Questão presente nas seguintes provas
1075894 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:

I. Escala (Abrangência).

II. Meio físico.

III. Topologia de cabos.

Correspondem, respectivamente, a essas categorias:

 

Provas

Questão presente nas seguintes provas
1075893 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
1075892 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3
Em uma consulta a respeito de elementos de interconexão de redes e meios de transmissão, um Técnico Judiciário de TI do TRF3 explicou que o Fast Ethernet, quando criado, visou manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente teria sido possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões a tempo, pela simples redução do comprimento máximo do cabo a um décimo do comprimento original. Entretanto, com a evolução do cabeamento, surgiu o
 

Provas

Questão presente nas seguintes provas