Magna Concursos

Foram encontradas 60 questões.

O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.

Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a

 

Provas

Questão presente nas seguintes provas

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:

 

Provas

Questão presente nas seguintes provas

A Figura abaixo apresenta parte de uma planilha Excel composta de duas tabelas. A tabela à esquerda (A1:C4) descreve uma compra de alguns produtos. A tabela à direita (E1:F5) descreve os preços unitários dos produtos em estoque, pelo seu código. Na tabela à esquerda, a coluna Preço Total representa o preço unitário do produto comprado, encontrado na outra tabela, multiplicado pela quantidade do produto comprado.

Enunciado 769019-1

Que fórmula pode ser usada, na posição C2, para calcular o preço total da compra daquele produto?

 

Provas

Questão presente nas seguintes provas

Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso.

Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br com o usuário candidato e a senha segredo?

 

Provas

Questão presente nas seguintes provas
769015 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

 

Provas

Questão presente nas seguintes provas
769014 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Enunciado 769014-1

Essa aplicação está vulnerável e sujeita ao ataque de

 

Provas

Questão presente nas seguintes provas
769013 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

 

Provas

Questão presente nas seguintes provas
769012 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

 

Provas

Questão presente nas seguintes provas
769003 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseT operando em modo half-duplex.

As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligar as estações ao hub são, respectivamente,

 

Provas

Questão presente nas seguintes provas
769002 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: UNIRIO
Provas:

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.

A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a

 

Provas

Questão presente nas seguintes provas