Magna Concursos

Foram encontradas 60 questões.

371866 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:
O Windows Server 2008 utiliza uma paginação de partes da memória para o disco. Com isso o sistema pode criar um arquivo de paginação no disco e usar mais espaço de memória do que está fisicamente disponível. Todos os servidores possuem um arquivo de paginação inicial, criado automaticamente na unidade que contém o sistema operacional durante a instalação e configuração. Esse tipo de memória é conhecido como:
 

Provas

Questão presente nas seguintes provas
371865 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Sobre as noções de segurança para a Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.

( ) Os dados presentes nos equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.

( ) Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado.

 

Provas

Questão presente nas seguintes provas
371864 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Considerando-se os conceitos da informática em geral, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

Quando a tecla _______ estiver acionada, qualquer letra digitada no microcomputador será interpretada como maiúscula. Quando pressionar a tecla novamente, o comando será desativado.

 

Provas

Questão presente nas seguintes provas
371863 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Sobre minimizar e restaurar janelas no Windows 7 Professional, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Quando uma janela está ativa (seu botão da barra de tarefas aparece realçado), o clique no botão correspondente minimiza a janela. Isso significa que a janela desaparece da área de trabalho. Minimizar uma janela não a fecha, nem exclui seu conteúdo. Simplesmente a remove da área de trabalho temporariamente.

( ) É possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da janela.

( ) Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), deve-se clicar no respectivo botão da barra de tarefas.

 

Provas

Questão presente nas seguintes provas
371862 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Considerando-se os periféricos de um computador, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:

O(A) ________ é considerado(a) um periférico ________.

 

Provas

Questão presente nas seguintes provas
371861 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:
Um software é considerado a parte lógica de um computador. Tem como finalidade comandar as funcionalidades do hardware. Cada software possui função específica, alguns são capazes de inicializar o computador, outros permitir a digitação de um texto ou até mesmo realizar cadastros de clientes. Dentro desta categoria de software, qual é considerado um sistema operacional?
 

Provas

Questão presente nas seguintes provas
371860 Ano: 2016
Disciplina: Informática
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Em relação às noções de navegação na Internet, é CORRETO afirmar que o ícone abaixo tem a função de:

enunciado 371860-1

 

Provas

Questão presente nas seguintes provas
371853 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Segundo as definições da ISO 27005, a análise/avaliação de riscos de segurança da informação, entre outros:

I - Determina o valor dos ativos de informação.

II - Identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir).

III - Identifica os controles existentes e seus efeitos no risco identificado.

IV - Determina as consequências passíveis, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto.

Estão CORRETOS:

 

Provas

Questão presente nas seguintes provas
371852 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Baseando-se na ISO 27005, em relação ao processo de gestão de risco de segurança da informação, analisar a sentença abaixo:

Durante o processo de gestão de riscos de segurança da informação, é importante que os riscos e a forma com que são tratados sejam comunicados ao pessoal das áreas operacionais e gestores apropriados. Mesmo antes do tratamento do risco, informações sobre riscos identificados podem ser muito úteis para o gerenciamento de incidentes e ajudar a reduzir possíveis prejuízos (1ª parte). A conscientização dos gestores e pessoal no que diz respeito aos riscos, à natureza dos controles aplicados para mitigá-los e às áreas definidas como de interesse pela organização auxilia a lidar com os incidentes e eventos não previstos da maneira mais efetiva. Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões sobre a análise/avaliação de riscos e sobre o tratamento do risco, sejam documentados (2ª parte). Em um processo de gestão de risco de segurança da informação, primeiramente, deve-se estabelecer o contexto. Em seguida, executa-se uma análise/avaliação de riscos. Se ela fornecer informações suficientes para que se determinem de forma eficaz as ações necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento de risco pode suceder-se. Por outro lado, se as informações forem insuficientes, executa-se uma outra iteração da análise/avaliação de risco, revisando-se o contexto (por exemplo, os critérios de avaliação de risco, de aceitação do risco ou de impacto), possivelmente em partes limitadas do escopo (3ª parte).

A sentença está:

 

Provas

Questão presente nas seguintes provas
371851 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Considerando-se o que dispõe a ISO 27005 sobre as diretrizes para a implementação quando da abordagem sobre a transferência de risco, analisar os itens abaixo:

I - A transferência do risco jamais criará novos riscos ou modificará riscos existentes e já identificados.

II - A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.

III - A transferência pode ser feita por um seguro que cubra as consequências ou através da subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas