Magna Concursos

Foram encontradas 909 questões.

Qual alternativa NÃO apresenta periférico de computador?
 

Provas

Questão presente nas seguintes provas

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.

é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

 

Provas

Questão presente nas seguintes provas
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
 

Provas

Questão presente nas seguintes provas
A respeito de segurança na internet, analise as afirmativas.
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links. III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles. IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
 

Provas

Questão presente nas seguintes provas
453011 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: UFSB
Provas:
Dada inicialmente uma topologia estrela com n nós e, posteriormente, são adicionadas diversas interconexões entre dois nós da sub-rede, de tal forma que a rede fique totalmente conectada. Assinale a alternativa que apresenta o número total de interconexões nessa nova topologia de rede.
 

Provas

Questão presente nas seguintes provas

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
453009 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: UFSB
Provas:
Quando um equipamento recebe um quadro com o endereço MAC de destino com o valor FF:FF:FF:FF:FF:FF, enviará o quadro para
 

Provas

Questão presente nas seguintes provas
453008 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: UFSB
Provas:
As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quantos endereços IPv4 válidos podem ser atribuídos a diferentes hosts em uma rede com a máscara de sub-rede 255.255.255.224?
 

Provas

Questão presente nas seguintes provas
453007 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: UFSB
Provas:
Um socket TCP possui diversas primitivas (operações) disponíveis para realizar o transporte de dados. Assinale a alternativa que NÃO apresenta uma primitiva válida em um socket TCP.
 

Provas

Questão presente nas seguintes provas