Magna Concursos

Foram encontradas 60 questões.

2921149 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UFAL
Provas:

Três serviços da camada de aplicação do modelo Internet são voltados às mensagens de e-mail, permitindo o envio, o recebimento e o gerenciamento de mensagens eletrônicas. Esses serviços, denominados POP3, SMTP e IMAP, permitem que softwares clientes de e-mail se comuniquem com os servidores hospedados na Web. O quadro apresenta na primeira coluna uma lista com os serviços citados, enquanto a segunda coluna apresenta descrições sobre cada um desses serviços, em ordem aleatória.

Serviço

Descrições

1. POP3

( ) É responsável pelo envio de e-mails entre servidores de correio eletrônico.

2. SMTP

( ) Permite que os usuários acessem, visualizem e gerenciem seus e-mails diretamente em um servidor remoto.

3. IMAP

( ) Permite que os usuários recebam e-mails de um servidor de correio eletrônico em seus clientes de e-mail, geralmente excluindo as mensagens do servidor após o download.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo, de acordo com a descrição de cada um dos serviços apresentados.

 

Provas

Questão presente nas seguintes provas
2921145 Ano: 2023
Disciplina: Informática
Banca: UFAL
Orgão: UFAL
Provas:

Dadas as afirmativas sobre os componentes básicos de um computador,

I. A memória principal de um computador é o disco rígido ou SSD.

II. Apesar de ser mais veloz e mais resistente a impactos, o custo por GB de armazenamento no SSD é mais alto em relação ao HD.

III. Tanto a memória ROM (Bios) como a sua configuração são mantidas pela bateria interna do computador.

verifica-se que está/ão correta/s

 

Provas

Questão presente nas seguintes provas

O Gerenciador de Tarefas é um aplicativo que acompanha o sistema operacional Windows 10 e permite monitorar os recursos de memória e a CPU que estão sendo utilizados. Por uma questão de praticidade, é possível executar o Gerenciador de Tarefas, pressionando um atalho formado por um conjunto de teclas.

Assinale a alternativa que apresenta as teclas de atalho usadas no Windows 10 para abrir o Gerenciador de Tarefas.

 

Provas

Questão presente nas seguintes provas

A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.

Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.

 

Provas

Questão presente nas seguintes provas

A preocupação com segurança passou a ser algo essencial nos dias atuais. Dentre tais preocupações, está a segurança da informação, cujo objetivo é evitar que pessoas desautorizadas tenham acesso ou destruam os dados e as informações de uma organização. Uma das estratégias para proteger documentos de texto é a utilização de senhas de proteção, requisitadas antes de abrir o arquivo.

Assinale a alternativa que descreve corretamente o procedimento para adicionar uma senha de proteção a um documento do LibreOffice Writer (versão 7).

 

Provas

Questão presente nas seguintes provas

Os periféricos são dispositivos de hardware que podem ser conectados aos computadores. Tais dispositivos podem ser classificados como sendo de entrada, de saída e de entrada e de saída, de acordo com suas características de funcionamento. Assinale a alternativa que apresenta apenas dispositivos de entrada e de saída.

 

Provas

Questão presente nas seguintes provas
2921129 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas:

“Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”

Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.

 

Provas

Questão presente nas seguintes provas
2921128 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UFAL
Provas:

Atualmente muitos dados sensíveis e até sigilosos trafegam em redes de computadores e até na Internet. A utilização de protocolos de segurança que utilizam criptografia dificulta que terceiros tenham acesso a informações sensíveis, como senhas e dados pessoais.

Assinale a alternativa que apresenta um protocolo de segurança utilizado para criptografar a comunicação entre um navegador Web e um servidor remoto.

 

Provas

Questão presente nas seguintes provas
2921122 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

A mídia utilizada para o armazenamento de backups desempenha um papel fundamental na preservação e no acesso aos dados em diferentes dispositivos.

Assinale a alternativa correta sobre mídias de armazenamento de dados digitais.

 

Provas

Questão presente nas seguintes provas
2921121 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: UFAL
Provas:

Dadas as afirmativas sobre o comando traceroute (S.O. Linux) ou tracert (S.O. Windows),

I. O traceroute é um comando do ICMP, que explora o atributo TTL (time to live) do pacote IP, no propósito de colher informações sobre os roteadores por meio da mensagem de erro gerada quando o TTL zera.

Il. Em alguns casos, o salto não é registrado pelo comando, que indica apenas alguns asteriscos. Isso acontece, por exemplo, quando o roteador “consultado” está programado para não responder.

III. No Linux, o comando traceroute registra até 30 saltos de roteamento. Mas, isso pode ser alterado pelo parâmetro “-m”.

verifica-se que está/ão correta/s

 

Provas

Questão presente nas seguintes provas