Magna Concursos

Foram encontradas 516 questões.

977378 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:
 

Provas

Questão presente nas seguintes provas
977377 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que :
 

Provas

Questão presente nas seguintes provas
977376 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:
 

Provas

Questão presente nas seguintes provas
977375 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
 

Provas

Questão presente nas seguintes provas
977374 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

As lacunas do texto acima são, correta e respectivamente, preenchidas por
 

Provas

Questão presente nas seguintes provas
977373 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Provas:
O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen Drive é a Flash, que possui como uma de suas características:
 

Provas

Questão presente nas seguintes provas
O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:
 

Provas

Questão presente nas seguintes provas
977371 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ...... I .... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ...... II.... atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...... III...., aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.

As lacunas são, correta e respectivamente, preenchidas por:
 

Provas

Questão presente nas seguintes provas
977370 Ano: 2014
Disciplina: Informática
Banca: FCC
Orgão: TRT-16
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
 

Provas

Questão presente nas seguintes provas
Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou
 

Provas

Questão presente nas seguintes provas