Magna Concursos

Foram encontradas 410 questões.

De acordo com o art. 30º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015), nos processos seletivos para ingresso e permanência nos cursos oferecidos pelas instituições de ensino superior públicas e privadas, devem ser adotadas as seguintes medidas, EXCETO:

 

Provas

Questão presente nas seguintes provas

Na disponibilização de tradutores e intérpretes da Libras a que se refere o inciso XI do caput do artigo 28º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015), deve-se considerar:

 

Provas

Questão presente nas seguintes provas

Incumbe ao poder público, segundo o artigo 28º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015):

 

Provas

Questão presente nas seguintes provas

Em relação ao direito à saúde estabelecido do artigo 18º ao 26º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) é correto afirmar:

 

Provas

Questão presente nas seguintes provas

Segundo o artigo 92º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) , o Cadastro Nacional de Inclusão da Pessoa com Deficiência foi criado para armazenar informações de pessoas com deficiência. Além disso, é correto afirmar:

 

Provas

Questão presente nas seguintes provas

O artigo 9º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) prevê o acesso a informações e disponibilidade de recursos de comunicações acessíveis, tal como:

 

Provas

Questão presente nas seguintes provas
2930677 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de diversas formas, causando dano ou falhas no sistema e até mesmo roubando dados, além de assumir diversas formas. Quando um malware se disfarça de software legítimo e engana os usuários ao executá-lo, permitindo que seja instalado no sistema, além de funcionarem como uma porta de entrada para que hackers acessem e controlem o sistema comprometido, este é um:

 

Provas

Questão presente nas seguintes provas
2930676 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

Uma rede corporativa está considerando a implementação do protocolo RADIUS. Assinale a opção que mostra qual problema será resolvido usando esse protocolo.

 

Provas

Questão presente nas seguintes provas
2930675 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:

 

Provas

Questão presente nas seguintes provas
2930674 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.

 

Provas

Questão presente nas seguintes provas