Magna Concursos

Foram encontradas 1.150 questões.

726006 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
 

Provas

Questão presente nas seguintes provas
726005 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UNIR
Provas:
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas falhas, elas são corrigidas e disponibilizadas apenas para os usuários registrados do produto.
 

Provas

Questão presente nas seguintes provas
726004 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UNIR
Provas:
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
 

Provas

Questão presente nas seguintes provas
726003 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UNIR
Provas:
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
 

Provas

Questão presente nas seguintes provas
726002 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
A administração de rede é o processo de operar, monitorar e controlar a rede para assegurar que ela funcione como planejado e agregue valor aos seus usuários. O objetivo principal da função de comunicações de dados é mover dados de camada de aplicação de um local a outro de uma forma oportuna e fornecer os recursos que permitam que essa transferência aconteça. Essa transferência de informação pode acontecer dentro de um único departamento, entre departamentos em uma organização ou com entidades fora da organização, por redes privadas ou pela internet. Em relação às Redes de Computadores, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O procedimento de recuperação de arquivos ou de recolocação de equipamentos sinistrados ou a sua troca por equipamentos que apresentam falhas constantes é chamado de upload.
 

Provas

Questão presente nas seguintes provas
726001 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
A administração de rede é o processo de operar, monitorar e controlar a rede para assegurar que ela funcione como planejado e agregue valor aos seus usuários. O objetivo principal da função de comunicações de dados é mover dados de camada de aplicação de um local a outro de uma forma oportuna e fornecer os recursos que permitam que essa transferência aconteça. Essa transferência de informação pode acontecer dentro de um único departamento, entre departamentos em uma organização ou com entidades fora da organização, por redes privadas ou pela internet. Em relação às Redes de Computadores, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Uma rede local (LAN) é um grupo de microcomputadores localizados na mesma área geral. Uma LAN cobre uma área pequena claramente definida, como um andar ou área de trabalho.
 

Provas

Questão presente nas seguintes provas
726000 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
O protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas, sendo uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. A respeito de protocolos de rede, julgue o item a seguir.
O protocolo de rede mais utilizado é o TCP/IP, porém tem a desvantagem de não ser roteável.
 

Provas

Questão presente nas seguintes provas
725996 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall tem a função de converter endereços privados para endereços públicos.
 

Provas

Questão presente nas seguintes provas
725995 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
Os firewalls de filtragem de pacotes tomam as decisões baseadas nos parâmetros do pacote, como porta, endereço de origem, destino, estado da conexão e outros parâmetros do pacote.
 

Provas

Questão presente nas seguintes provas
725994 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UNIR
Provas:
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall pode negar o pacote através da função REJECT ou deixar o pacote passar (FORWARD).
 

Provas

Questão presente nas seguintes provas