Magna Concursos

Foram encontradas 775 questões.

Nas questões a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse.
Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

São exemplos de extensões de arquivos disponíveis para salvamento no BrOffice Writer, exceto:

 

Provas

Questão presente nas seguintes provas
426119 Ano: 2012
Disciplina: Informática
Banca: UFAL
Orgão: MPE-AL
Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
São exemplos de conexões de hardware de computador para periféricos, exceto:
 

Provas

Questão presente nas seguintes provas
426118 Ano: 2012
Disciplina: Informática
Banca: UFAL
Orgão: MPE-AL
Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

As características a seguir

“Ferramenta para criação de apresentações multimídia, capaz de salvar apresentações no formato OpenDocument ou PPT, além de ser possível exportar para um arquivo PDF ou para uma animação Flash, sem precisar de nenhum programa adicional.”

referem-se ao

 

Provas

Questão presente nas seguintes provas
426117 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Em relação à prática de backup, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
426116 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
 

Provas

Questão presente nas seguintes provas

Dadas as sentenças a seguir

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

 

Provas

Questão presente nas seguintes provas
Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?
 

Provas

Questão presente nas seguintes provas
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
 

Provas

Questão presente nas seguintes provas
426111 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
 

Provas

Questão presente nas seguintes provas
426110 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
 

Provas

Questão presente nas seguintes provas