Magna Concursos

Foram encontradas 70 questões.

565073 Ano: 2018
Disciplina: Informática
Banca: UFRR
Orgão: UFRR
Durante a construção de um texto no Editor de Texto Word, do Microsoft Office 2013, é possível aplicar a mesma aparência de outros textos ao:
 

Provas

Questão presente nas seguintes provas
565071 Ano: 2018
Disciplina: Informática
Banca: UFRR
Orgão: UFRR
Tecla de atalho utilizada no editor de texto do Writer do BrOffice para inserir tabela.
 

Provas

Questão presente nas seguintes provas
565069 Ano: 2018
Disciplina: Informática
Banca: UFRR
Orgão: UFRR
Provas:
Ao pressionar as teclas de atalho “CTRL” + “SHIT” + “ESC” simultaneamente no Windows 7 ou Windows 10, qual aplicação irá aparecer na tela?
 

Provas

Questão presente nas seguintes provas
565068 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:
Em relação à Segurança de Sistemas, indique qual o mecanismo utilizado para melhorar a segurança de uma rede computadores.
 

Provas

Questão presente nas seguintes provas
565067 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado __________.
 

Provas

Questão presente nas seguintes provas
565066 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:

Analise as proposições a seguir:

I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;

II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;

III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.

Está(ão) correta(s) a(s) proposição(ões):

 

Provas

Questão presente nas seguintes provas
565065 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:

Sobre Redes de computadores, analise as proposições a seguir:

I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;

II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK

III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;

IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.

Está(ão) correta(s) a(s) proposição(ões):

 

Provas

Questão presente nas seguintes provas
565064 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:

Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):

(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.

( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.

( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.

( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.

 

Provas

Questão presente nas seguintes provas
565063 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRR
Orgão: UFRR
Provas:

Analise as proposições apresentadas abaixo sobre Redes de computadores

I. É um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa. Proporciona vantagens como balanceamento de carga, isolamento de uma rede da outra, recursos de log e recursos de cache

II. É um protocolo para monitoração e configuração de equipamentos de rede.

Marque a alternativa a que se referem, respectivamente, as definições anteriores:

 

Provas

Questão presente nas seguintes provas
565062 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRR
Orgão: UFRR
Provas:
O servidor João Silva precisa realizar um acesso remoto para alterar as configurações do Servidor Web da UFRR que roda o Sistema Operacional Linux. Para isso ele deve utilizar um programa que mantenha uma conexão criptografada entre seu computador e o computador remoto. Qual dos programas abaixo João deve utilizar?
 

Provas

Questão presente nas seguintes provas