Magna Concursos

Foram encontradas 50 questões.

665822 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
Qual é o comando utilizado no sistema operacional Windows Server 2003 para exibir ou redefinir a contagem de chamadas feitas para um servidor NFS?
 

Provas

Questão presente nas seguintes provas
665817 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
O comando utilizado em um sistema operacional Linux para listar usuários conectados em uma rede de computadores é
 

Provas

Questão presente nas seguintes provas
665801 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
No sistema operacional Windows Server 2003, o comando nslookup é utilizado para
 

Provas

Questão presente nas seguintes provas
665795 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: EBSERH
Em ITIL V3, o Gerenciamento de Problema possui quatro atividades primárias. São elas:
 

Provas

Questão presente nas seguintes provas
665785 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: EBSERH
Qual é o gerenciamento do ITIL V3 que aplica e executa políticas de segurança da informação?
 

Provas

Questão presente nas seguintes provas
665766 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Uma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pelas redes, enviando cópias de si mesma de computador para computador é definida como
 

Provas

Questão presente nas seguintes provas
665765 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Sobre cifras de criptografia, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Uma cifra de transposição reordena uma composição de caracteres e trocaos por outros. II. Uma cifra de substituição mantêm a ordem dos símbolos, porém os disfarça. III Os sistemas criptográficos embasamse em dois princípios básicos e fundamentais, sendo eles redundância e atualidade. IV Algoritmos de criptografia de chave simétrica utilizam duas chaves diferentes, sendo uma para codificação e outra para decodificação.
 

Provas

Questão presente nas seguintes provas
665764 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
As cifras Twofish e AES (Rijndael) possuem chaves com comprimento de
 

Provas

Questão presente nas seguintes provas
665763 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
 

Provas

Questão presente nas seguintes provas
665757 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
Para multiplexação de tráfego em redes de alta velocidade implementadas com fibra óptica, utiliza-se o protocolo padronizado
 

Provas

Questão presente nas seguintes provas