Magna Concursos

Foram encontradas 680 questões.

63860 Ano: 2010
Disciplina: Informática
Banca: UFPR
Orgão: UNILA

Sobre funcionamento de computadores e periféricos, considere as afirmações abaixo:

1. A capacidade de armazenar informações em um disco rígido (HD) é medida em GB.

2. Pen drive é um dispositivo somente de entrada de dados.

3. O mouse é um dispositivo de entrada de dados e um bom exemplo de software.

4. Notebooks são computadores portáteis, motivo pelo qual não é possível colocá-los em uma rede.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
63859 Ano: 2010
Disciplina: Informática
Banca: UFPR
Orgão: UNILA

O computador que utilizo em minha empresa está ligado em uma rede interna e é identificado como CA. O supervisor precisa passar para o meu computador, no Disco Local (C:), o arquivo PESQ.DOC que contém o resultado de uma pesquisa. Esse arquivo está no Disco Local (C:) do computador que ele utiliza e é identificado na rede como CB. O procedimento correto para colocar o arquivo PESC.DOC no Disco Local (C:) de CA é:

 

Provas

Questão presente nas seguintes provas
63858 Ano: 2010
Disciplina: Informática
Banca: UFPR
Orgão: UNILA

Para evitar a perda de dados, uma estratégia recomendada é sempre fazer cópias de segurança. Para salvar o conteúdo da pasta DADOS, Disco Local (C:), para um Pen Drive, Disco Removível (F:), basta:

 

Provas

Questão presente nas seguintes provas
63857 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: UNILA
Provas:

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
63856 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: UNILA
Provas:

Sobre Firewall Iptable (operações para gerenciar chains), numere a segunda coluna de acordo com sua correspondência com a primeira.

1. Criar nova chain.

2. Apagar uma chain vazia.

3. Mudar a política de uma chain built-in.

4. Listar as regras de uma chain.

5. Apagar todas as regras de uma chain.

6. Zerar os contadores de pacotes e bytes de todas as regras de uma chain.

( ) P

( ) F

( ) Z

( ) L

( ) N

( ) X

Assinale a alternativa que apresenta a numeração correta da segunda coluna, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
63855 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA
Provas:

Sobre Criptografia e Assinatura Digital, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
63854 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA
Provas:

Em se tratando de Segurança de Informação, a propriedade que permite o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação, é:

 

Provas

Questão presente nas seguintes provas
63853 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: UNILA
Provas:

Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:

 

Provas

Questão presente nas seguintes provas
63852 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: UNILA
Provas:

Sobre CMMi, considere as seguintes afirmativas:

1. Concede liberdade explícita para selecionar a ordem de melhoria que melhor atende aos objetivos de negócio da organização e atenua as áreas de risco da organização.

2. Baseia-se em uma história relativamente longa de utilização, que inclui estudos de caso e dados que demonstram o retorno do investimento.

3. Permite uma maior visibilidade da capacidade alcançada em cada área de processo.

4. Habilita as organizações a terem um caminho pré-definido com melhoria comprovada.

Assinale a alternativa que apresenta vantagens da representação por estágios.

 

Provas

Questão presente nas seguintes provas
63851 Ano: 2010
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: UNILA
Provas:

Com relação a CMMi, assinale a alternativa em que constam os níveis de maturidade, em ordem crescente.

 

Provas

Questão presente nas seguintes provas