Magna Concursos

Foram encontradas 64 questões.

3366208 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: UFRPE
Orgão: UFRPE

No contexto do Linux, considere o seguinte comando a ser executado no shell. Assinale a alternativa que descreve corretamente o resultado da execução do comando.

sudo useradd -u 1002 abc

 

Provas

Questão presente nas seguintes provas
3366202 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE

Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP?

 

Provas

Questão presente nas seguintes provas
3365531 Ano: 2024
Disciplina: Legislação Federal
Banca: UFRPE
Orgão: UFRPE

A Instrução Normativa SGD/ME no 94, de 23 de dezembro de 2022, versa sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação do Poder Executivo Federal. Com isso em mente, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3365530 Ano: 2024
Disciplina: Direito Digital
Banca: UFRPE
Orgão: UFRPE

Analise as afirmações sobre a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD).

1) O término do tratamento de dados pessoais pode ocorrer quando os dados deixarem de ser necessários ou pertinentes ao alcance da finalidade específica almejada.

2) Os dados deverão ser mantidos em formato criptografado.

3) O operador é uma pessoa natural ou jurídica, de direito público ou privado, a quem compete a escolha das ações referentes ao tratamento de dados pessoais.

4) O relatório de impacto à proteção de dados pessoais é uma documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais.

Estão corretas, apenas,

 

Provas

Questão presente nas seguintes provas
3365529 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3365528 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

. Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.

 

Provas

Questão presente nas seguintes provas
3365527 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE

Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3365526 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: UFRPE
Orgão: UFRPE

Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.

2) Integridade garante a fidedignidade e correção das informações.

3) Disponibilidade lida com redundância de informações.

4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas,

 

Provas

Questão presente nas seguintes provas
3365525 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: UFRPE
Orgão: UFRPE

Considere as afirmativas a seguir sobre máquinas virtuais.

1) Uma máquina virtual pode ser migrada para outro host se o hardware começar a apresentar falhas ou se uma atualização estiver programada. Ela pode, então, ser migrada de volta quando a máquina original estiver funcionando novamente.

2) O uso de máquinas virtuais facilita o gerenciamento de servidores. Em vez de se terem vários hosts físicos, pode-se consolidá-los em máquinas virtuais rodando em um menor número de hosts, apesar de isso aumentar consideravelmente os custos de energia.

3) Uma máquina virtual obtém certos recursos, como clonagem, a um custo muito baixo. Isso facilita, por exemplo, situações de dúvida sobre um patch quebrar um sistema de produção. Pode-se clonar a máquina virtual que está em produção, aplicar o patch na máqiuna clonada e verificar eventuais instabilidades, para só depois se aplicar o patch no sistema em produção.

Está(ão) correta(s), apenas,

 

Provas

Questão presente nas seguintes provas
3365524 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: UFRPE
Orgão: UFRPE

No contexto de máquinas virtuais, assinale a afirmativa que define corretamente o conceito de um hipervisor tipo 1.

 

Provas

Questão presente nas seguintes provas