Magna Concursos

Foram encontradas 120 questões.

1047458 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item a seguir, acerca do sistema operacional Windows.
AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas.
 

Provas

Questão presente nas seguintes provas
1047457 Ano: 2013
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: PF
Com relação à governança de tecnologia da informação (TI), julgue o item subsequente.
Com base na SLTI MP IN n.º 4/2010, em uma contratação de solução de TI, a fase de planejamento da contratação prescinde a fase de seleção do fornecedor.
 

Provas

Questão presente nas seguintes provas

Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.

 

Provas

Questão presente nas seguintes provas

Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.

 

Provas

Questão presente nas seguintes provas

Acerca de noções de informática, julgue o item a seguir.

Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quantidade maior de programas.

 

Provas

Questão presente nas seguintes provas

Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

 

Provas

Questão presente nas seguintes provas
1047426 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF
No que se refere a processos de desenvolvimento seguro de aplicações, julgue o item subsecutivo.
O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática *de código.
 

Provas

Questão presente nas seguintes provas
1047425 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Com relação à norma ISO/IEC 27001:2006, julgue o item a seguir.
Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.
 

Provas

Questão presente nas seguintes provas
1047424 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
A respeito de criptografia, julgue o item subsequente.
A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
 

Provas

Questão presente nas seguintes provas
1047423 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
A respeito de hashes criptográficos, julgue o item que se segue.
SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
 

Provas

Questão presente nas seguintes provas