Magna Concursos

Foram encontradas 70 questões.

877345 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IESES
Orgão: BAHIAGÁS
Qual dos comandos apresentados a seguir pode ser utilizado para juntar o conteúdo de um arquivo texto de log do Linux, denominado de log1, ao conteúdo de um arquivo texto de log, denominado log2?
 

Provas

Questão presente nas seguintes provas
877344 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IESES
Orgão: BAHIAGÁS
Qual dos seguintes comandos é utilizado para forçar o reprocessamento das Políticas de Grupo em um computador executando Windows 7?
 

Provas

Questão presente nas seguintes provas
877335 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS
Qual componente chave da estrutura dos processos COBIT v.4.1 contém declarações cujo objetivo é satisfazer os requisitos de negócio definidos pelo processo, mantendo-o sob controle?
 

Provas

Questão presente nas seguintes provas
877334 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IESES
Orgão: BAHIAGÁS

Sobre ITIL v.3 considere as seguintes afirmações:

I. Divide o ciclo de vida do serviço em cinco fases: Estratégia do serviço; Desenho do Serviço; Transição do Serviço; Operação do serviço; e Melhoria continuada do Serviço.

II. Service Desk constitui uma função e não um processo no contexto do ITIL v.3.

III. Gestão das Operações de TI é uma função que o ITIL descreve na fase de Operação do Serviço cuja responsabilidade primária é a estabilidade das operações de TI da organização.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877324 Ano: 2016
Disciplina: Informática
Banca: IESES
Orgão: BAHIAGÁS
O “pincel de formatação” do editor de textos MS-Word 2013:
 

Provas

Questão presente nas seguintes provas
877320 Ano: 2016
Disciplina: Informática
Banca: IESES
Orgão: BAHIAGÁS

Considere as tabelas 1 e 2 em uma planilha do MS-Excel 2013. A Tabela 1 apresenta na coluna D o percentual de comissão a ser aplicado no valor das vendas em função da classificação do vendedor e do valor das vendas em si, conforme as regras estabelecidas na Tabela 2. Qual das opções a seguir, se colocada na célula D3 e copiadas ou arrastadas para as outras células da coluna D (Ctrl+C SOBRE a célula D3 e Ctrl+V sobre a célula D4, depois na D5, D6...), apresenta o resultado mostrado na figura a seguir?

enunciado 877320-1

 

Provas

Questão presente nas seguintes provas
877318 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Assinale a alternativa que apresente um tipo de programa que se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores e não por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. Este programa pode ser capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Estes programas são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
 

Provas

Questão presente nas seguintes provas
877310 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
O usuário João deseja enviar um email para Maria de forma segura, para isso ele utilizará a criptografia assimétrica para cifrar o conteúdo da mensagem. Qual processo deverá ser realizado por ambos para que tal operação seja feita?
 

Provas

Questão presente nas seguintes provas
877309 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Considere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS":

Dia 01 23:59 - Backup Full 1

Dia 02 23:59 - Backup Diferencial 1

Dia 03 23:59 - Backup Full 2

Dia 04 23:59 - Backup Diferencial 2

Dia 05 23:59 - Backup Diferencial 3

No dia 06 alguém excluiu acidentalmente toda a pasta e o administrador precisa recuperar a mesma no estado que ela se encontrava no dia 05. Sendo assim, quais backups ele necessitará para realizar o restore (rotina de recuperação dos arquivos)?

 

Provas

Questão presente nas seguintes provas
877308 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Com relação a este aspecto são realizadas as seguintes afirmações:

I. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

II. Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas.

III. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá- lo, há diversas opções disponíveis (pagas ou gratuitas).

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas