Magna Concursos

Foram encontradas 40 questões.

1302253 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

O processo de backup consiste na realização da cópia de dados de um dispositivo de armazenamento para outro para que possam ser restaurados no caso da perda dos dados originais. Sobre backup é CORRETO afirmar:

 

Provas

Questão presente nas seguintes provas

Leia o texto abaixo e responda a questão.

Aquilo por que vivi

Três paixões, simples, mas irresistivelmente fortes, governaram-me a vida: o anseio de amor, a busca do conhecimento e a dolorosa piedade pelo sofrimento da humanidade. Tais paixões, como grandes vendavais, impediram-me aqui e acolá, em curso instável, por sobre profundo oceano de angústia, chegando às raias do desespero.

Busquei, primeiro, o amor, porque ele produz êxtase – um êxtase tão grande que, não raro, eu sacrificava todo o resto da minha vida por umas poucas horas dessa alegria. Ambicionava-o, ainda, porque o amor nos liberta da solidão – essa solidão terrível através da qual a nossa trêmula percepção observa, além dos limites do mundo, esse abismo frio e exânime. Busquei-o, finalmente, porque vi na união do amor, numa miniatura mística, algo que prefigurava a visão que os santos e os poetas imaginavam. Eis o que busquei e, embora isso possa parecer demasiado bom para a vida humana, foi isso que – afinal – encontrei.

Com paixão igual, busquei o conhecimento. Eu queria compreender o coração dos homens. Gostaria de saber por que cintilam as estrelas. E procurei apreender a força pitagórica pela qual o número permanece acima do fluxo dos acontecimentos. Um pouco disto, mas não muito, eu o consegui.

Amor e conhecimento, até o ponto em que são possíveis, conduzem para o alto, rumo ao céu. Mas a piedade sempre me trazia de volta à terra. Ecos de gritos de dor ecoavam em meu coração. Crianças famintas, vítimas torturadas por opressores, velhos desvalidos a constituir um fardo para seus filhos, e todo o mundo de solidão, pobreza e sofrimentos, convertem numa irrisão o que deveria de ser a vida humana. Anseio por aliviar o mal, mas não posso, e também não sofro.

Eis o que tem sido a minha vida. Tenho-a considerado digna de ser vivida e, de bom grado, tornaria a vivê-la, se me fosse dada tal oportunidade.

(RUSSEL, Bertrand. Autobiografia. Rio de Janeiro: Civilização Brasileira, 1967)

Assinale a alternativa VERDADEIRA de acordo com o texto:

 

Provas

Questão presente nas seguintes provas

Com relação às responsabilidades dos servidores públicos, conforme previsto no Título IV, Capítulo IV, da Lei nº 8112/90, e alterações posteriores, considere as afirmações abaixo:

(I) As sanções civis, penais e administrativas são independentes entre si, mas podem cumular-se.

(II) A responsabilidade civil do servidor público decorre de ato omissivo ou comissivo, doloso ou culposo, que cause prejuízos ao erário ou a outros servidores públicos.

(III) A aplicação da penalidade administrativa não depende da tramitação do processo penal, mas deverá ser afastada no caso de absolvição por negação do fato ou não comprovação de autoria.

(IV) A obrigação de reparar danos causados pelo servidor público alcança os seus sucessores e atinge a herança.

(V) O servidor prejudicado estará sujeito a ação regressiva no caso de prejuízo causado a terceiros.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1302037 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque. Na Internet, os ataques acontecem permanentemente, à razão de vários ataques por minuto sobre cada máquina conectada. Sobre os tipos de ataques, relacione cada elemento da primeira coluna com um da segunda coluna:

(1) Smurf ( ) É um tipo de ataque de negação de serviço. O computador-alvo é inundado por rápida sequência de

solicitações de Ping.

(2) Sniffing ( ) É o uso indevido de linhas telefônicas, fixas ou celulares.

(3) Spoofing ( ) Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso que

oferece um serviço na página do banco.

(4) Scamming ( ) É um programa ou dispositivo que analisa o tráfego da rede. Permite aos hackers, roubar senhas e outras

informações sigilosas.

(5) Phreaking ( ) É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Para

executá-lo o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar

vindo de outra máquina.

A ordem CORRETA da associação, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1302005 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SC
Orgão: IF-SC
Provas:

Sobre gerenciamento de processos no Linux, assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1301997 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SC
Orgão: IF-SC
Provas:

No Linux o superusuário, ou usuário root, pode modificar os atributos de um arquivo. Considerando a existência de um arquivo no diretório corrente chamado arquivo1, qual das alternativas abaixo representa o comando que o usuário root deve executar para modificar os atributos desse arquivo de modo que seu dono seja user1 e seu grupo group1?

 

Provas

Questão presente nas seguintes provas

Considere as afirmativas relativas às previsões da Lei nº 8112/90 e alterações posteriores:

(I) O concurso público previsto na Lei nº 8112/90 será de provas e títulos, podendo ser realizado em duas etapas.

(II) O estágio probatório ficará suspenso durante a participação em curso de formação.

(III) A vacância do cargo público decorrerá apenas da exoneração.

(IV) A gratificação natalina corresponde a 1/12 da remuneração mensal, somada mês a mês e paga em dezembro do ano respectivo.

(V) A acumulação de cargos, ainda que lícita, fica condicionada a comprovação de compatibilidade de horários.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1301859 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

O firewall é um programa que tem como objetivo proteger a máquina contra acessos e tráfegos indesejáveis, assim como proteger serviços que estejam executando na máquina. Sobre firewall iptables é INCORRETO afirmar:

 

Provas

Questão presente nas seguintes provas

Quanto à atuação das Comissões de Ética constituídas conforme o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal – Decreto nº1.171, de 22 de Junho de 1994, e suas alterações posteriores, assinale a alternativa que contém afirmativa FALSA:

 

Provas

Questão presente nas seguintes provas
1301837 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SC
Orgão: IF-SC
Provas:

Com o crescimento da internet, o TCP/IP (Transmission Control Protocol/Internet Protocol) se tornou o protocolo padrão de comunicações entre os computadores. Sobre TCP/IP é INCORRETO afirmar:

 

Provas

Questão presente nas seguintes provas