Magna Concursos

Foram encontradas 40 questões.

3171270 Ano: 2024
Disciplina: Direito Digital
Banca: FUNDEP
Orgão: Câm. Betim-MG

Em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) do Brasil, que entrou em vigor em setembro de 2020, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas

No contexto de armazenamento de dados, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas

Ao realizar a manutenção em um computador com sistema operacional Windows 10 em um ambiente corporativo, o técnico de suporte precisa acessar algumas configurações básicas.

Analise os itens a seguir sobre as configurações básicas e assinale aquele que não pode ser acessado por meio do “Painel de Controle”.

 

Provas

Questão presente nas seguintes provas

Considere um administrador de rede de uma organização que utiliza o Active Directory para gerenciar os recursos de rede. Um novo conjunto de computadores foi adicionado à rede, e é preciso agrupá-los para facilitar o gerenciamento.

Qual tipo de grupo no Active Directory é mais apropriado para incluir esses computadores e aplicar políticas de grupo comuns a eles?

 

Provas

Questão presente nas seguintes provas

Acerca do Google Chrome, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas
3171235 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FUNDEP
Orgão: Câm. Betim-MG

No contexto de sistemas de backup, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas

Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.

COLUNA I

1. Integridade

2. Autenticidade

COLUNA II

( ) Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento.

( ) Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável.

( ) Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável.

Assinale a sequência correta.

 

Provas

Questão presente nas seguintes provas

Sobre instalação e manutenção de máquinas virtuais, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.

COLUNA I

1. Máquina Virtual

2. Virtualização

COLUNA II

( ) É a tecnologia que permite criar ambientes virtuais em um único servidor físico, permitindo a execução de múltiplos sistemas operacionais independentes em uma única máquina física.

( ) São instâncias isoladas de sistemas operacionais e aplicativos, executadas em um ambiente virtualizado, compartilhando os recursos do sistema físico.

( ) É um conceito amplo que se refere à criação de ambientes virtuais para simulação de sistemas do mundo real, como redes, servidores e dispositivos.

Assinale a sequência correta.

 

Provas

Questão presente nas seguintes provas

Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir.

I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas.

II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos.

III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas

Analise as afirmativas a seguir sobre gerenciamento de serviços para usuários de rede em um ambiente corporativo.

I. Criar contas de usuário é uma tarefa importante ao gerenciar serviços em uma rede; é por meio de suas contas que os usuários acessam recursos e serviços compartilhados na rede.

II. Ao configurar permissões de acesso, é uma prática recomendada conceder a todos os usuários acesso total aos recursos da rede, a fim de facilitar a colaboração e o compartilhamento de informações.

III. A gestão de contas de usuário deve incluir a revogação de acesso de funcionários que deixaram a organização, a fim de manter a segurança da rede.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas