Magna Concursos

Foram encontradas 544 questões.

2819410 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Segundo o site do Ministério da Integração Nacional, é um documento elaborado a partir de uma análise de risco de desastre, na qual estabelecem-se os procedimentos para agir caso necessário.

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas
2819408 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Na modelagem de banco de dados os Atributos são as características que descrevem cada entidade dentro do domínio. Os atributos podem ser classificados quanto à sua função da seguinte forma:

(I)Descritivos.

(II)Nominativos.

(III)Referenciais.

Enumere as lacunas abaixo de acordo com os tipos de atributos acima.

(__)Além de serem também descritivos, estes têm a função de definir e identificar um objeto. Nome, código, número são exemplos de atributos nominativos.

(__)Representam característica intrínsecas de uma entidade, tais como nome ou cor.

(__)Representam a ligação de uma entidade com outra em um relacionamento. Por exemplo, uma venda possui o CPF do cliente, que a relaciona com a entidade cliente.

dedaadoss/143332w.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819407 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Existem diversos processos para o desenvolvimento de softwares, mas a maioria deles obedece a algumas atividades básicas, tais quais levantamento de requisitos, análise de requisitos, projeto, implementação, testes e implantação.

(I)Levantamento de requisitos.

(II)Análise de Requisitos.

(III)Projeto.

(IV)Implementação.

(V)Testes.

(VI)Implantação.

Enumere as lacunas abaixo de acordo com as etapas acima.

(__)Última etapa, na qual o software é efetivamente colocado em prática.

(__) É quando o projeto começa a ser codificado a partir da descrição computacional da fase de projeto em uma outra linguagem, onde se torna possível a compilação e geração do código-executável para o desenvolvimento software.

(__)Nesta fase é que deve ser considerado, como o sistema funcionará internamente, para que os requisitos do cliente possam ser atendidos.

(__)Tem como objetivo compreender o problema, para, a partir dessa leitura, repassar aos desenvolvedores e clientes, que, por sua vez, buscam levantar e priorizar as necessidades dos futuros usuários do software que será desenvolvido.

(__)Etapa na qual os desenvolvedores fazem um estudo detalhado no levantamento de requisitos. É a partir daí que são construídos modelos do sistema de software a ser desenvolvido.

(__)Diversos testes são executados com a finalidade de validar o software. São submetidos a estes testes a funcionalidade de cada módulo, levando em consideração a especificação feita na fase de projeto.

Fonte: https://ead.pucgoias.edu.br/blog/desenvolvimento-software

Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819406 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

É uma subrede que se situa entre uma rede confiável (a rede da sua organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes, garantido por uma série de regras de conectividade mantidas no firewall.

Fonte:https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html#:~:text=DMZ%20%C3%A9%20uma%20sigla%20para,uma %20s%C3%A9rie%20de%20regras%20de

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas
2819405 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Os sistemas operacionais podem ter as seguintes características de funcionamento.

(I)Monousuário.

(II)Multiusuário

(III)Monotarefa.

(IV)Multitarefa.

Enumere as lacunas abaixo de acordo com as características acima dos sistemas operacionais.

(__)CPU somente pode ser utilizada por um único usuário por vez. Possui processamento centralizado.

(__)Só consegue executar uma atividade de cada vez.

(__)Gerencia a execução de mais de uma tarefa ao mesmo tempo, seja pela execução simultânea ou pelo compartilhamento do tempo entre as tarefas, dando a impressão de simultaneidade.

(__)Permite que eu tenha mais de um usuário utilizando uma mesma CPU ao "mesmo tempo", através de terminais ligados ao computador.

Fonte: https://www.inf.pucrs.br/~cnunes/lapro/aulas/AulaLinux.pdf

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819404 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema.

Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFROSeguranca_Informacao_04 _04_14.pdf?sequence=1&isAllowed=y

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas
2819403 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem 4 tipos de ataques:

(I)Interrupção.

(II)Interceptação.

(III)Modificação.

(IV)Fabricação.

Enumere as lacunas abaixo de acordo com os tipos de ataques acima.

(__)Consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema.

(__)Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade.

(__)Consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.

(__)Consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade.

m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima

 

Provas

Questão presente nas seguintes provas
2819402 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. As funcionalidades mais comuns dos malwares são:

(I)Vírus.

(II)Worm.

(III)Trojan horse.

(IV)Exploit.

Enumere as lacunas abaixo de acordo os tipos de malwares acima.

(__)É um trecho de código que se infiltra em programas executáveis existentes no sistema operacional,usando-os como suporte para sua execução e replicação.

(__)É um programa escrito para explorar vulnerabilidades conhecidas, como prova de conceito ou como parte de um ataque. Eles podem estar incorporados a outros malwares (como vermes e trojans) ou constituírem ferramentas autônomas, usadas em ataques manuais.

(__)É um programa autônomo, que se propaga sem infectar outros programas. A maioria dos deles se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos.

(__)É um programa com duas funcionalidades: uma funcionalidade lícita conhecida de seu usuário e outra ilícita, executada sem que o usuário a perceba. Muitos deles são usados como vetores para a instalação de outros malwares.

m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819401 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:

(I)Ameaças à confidencialidade.

(II)Ameaças à integridade.

(III)Ameaças à disponibilidade.

Enumere as lacunas abaixo de acordo com os tópicos acima.

(__)Um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.

(__)Um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados, etc.;

(__)Um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.

m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2819400 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Esse é um grande recurso de segurança, pois tem a função de fazer análise da passagem de dados entre a rede privada e a rede externa em tempo real, restringindo ou permitindo o tráfego de dados obedecendo regras preestabelecidas pela gerência de TI da organização.

Fonte: http://proedu.rnp.br/bitstream/handle/123456789/15 38/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_ Informacao_04_04_14.pdf?sequence=1&isAllowed=y

Marque a alternativa CORRETA que corresponde ao contexto acima.

 

Provas

Questão presente nas seguintes provas