Magna Concursos

Foram encontradas 825 questões.

894552 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: MPE-MA
O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,
 

Provas

Questão presente nas seguintes provas
894551 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: MPE-MA
O usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas:
 

Provas

Questão presente nas seguintes provas
894550 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA

Os arquivos e diretórios no sistema operacional Linux possuem atributos descritos conforme estrutura apresentada a seguir:

- rwx rwx rwx
1 2 3 4

Nessa estrutura, os atributos de números 2 e 4 correspondem, respectivamente:

 

Provas

Questão presente nas seguintes provas
894549 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:
 

Provas

Questão presente nas seguintes provas
894548 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: MPE-MA
O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:
 

Provas

Questão presente nas seguintes provas

Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.

 

Provas

Questão presente nas seguintes provas
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado ...... . O código é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um código distinto. Apesar de ser teoricamente possível que informações diferentes gerem códigos iguais, a probabilidade disto ocorrer é bastante baixa.

A lacuna acima é corretamente preenchida por:
 

Provas

Questão presente nas seguintes provas
894545 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
 

Provas

Questão presente nas seguintes provas
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
 

Provas

Questão presente nas seguintes provas