Magna Concursos

Foram encontradas 698 questões.

Um Analista selecionou o título de um texto digitado no Microsoft Word 2013, em português, e pressionou simultaneamente a combinação de teclas Ctrl + Shift + C. Em seguida, selecionou um fragmento do texto em outro local da página e pressionou simultaneamente a combinação de teclas Ctrl + Shift + V. Estas ações do Analista
 

Provas

Questão presente nas seguintes provas
100635 Ano: 2018
Disciplina: Informática
Banca: FCC
Orgão: TRT-2
Provas:
Um Técnico de TI deseja que toda vez que o Windows 10, em Português, for iniciado, um determinado software da empresa onde trabalha seja iniciado automaticamente. Para isso, terá que colocar o atalho para esse software na pasta de inicialização do Windows. Essa pasta pode ser acessada a partir do pressionamento simultâneo da tecla com logotipo do Windows + R e da digitação no campo “Abrir” da instrução
 

Provas

Questão presente nas seguintes provas

Considere o texto de um fabricante em relação ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
100633 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
De acordo com a cartilha CERT.BR,
 

Provas

Questão presente nas seguintes provas
100632 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
 

Provas

Questão presente nas seguintes provas
100631 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação, implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento e implementação de procedimentos de continuidade de negócios e
 

Provas

Questão presente nas seguintes provas
100630 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo
 

Provas

Questão presente nas seguintes provas
100629 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
 

Provas

Questão presente nas seguintes provas
100628 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:

Considere a figura abaixo que ilustra o funcionamento da internet.

enunciado 100628-1

Ao analisar a figura, um Técnico de TI afirma corretamente que
 

Provas

Questão presente nas seguintes provas
100627 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
Na internet o modelo de serviços diferenciados (DiffServ) tem sido aplicado para diferenciar e priorizar vários tipos de tráfego. Quando o fluxo entra na rede, no primeiro roteador, os pacotes são classificados de acordo com a prioridade sinalizada pela aplicação. A partir daí, cada roteador que recebe um pacote inspeciona seu cabeçalho IPv6 e obtém seu nível de prioridade no campo Class-of-Service (CoS) tomando ações para encaminhamento. A prioridade é definida principalmente pelos bits mais significativos do campo CoS, conhecidos como precedence bits. Se um roteador recebe um pacote cujo campo CoS possui o valor 10100000, ele reconhece corretamente que o IP Precedence é
 

Provas

Questão presente nas seguintes provas