Magna Concursos

Foram encontradas 40 questões.

386118 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
 

Provas

Questão presente nas seguintes provas
386115 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:

I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.

A respeito dessas asserções, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
386111 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
 

Provas

Questão presente nas seguintes provas
386070 Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

Os principais componentes de um computador são: processador, memória e dispositivos de E/S. Para que estes módulos computacionais possam se comunicar (transmitindo dados) é necessário que exista uma estrutura de interconexão entre cada um dos componentes do computador. A esta estrutura ou caminho de conexão também é chamada de barramento. Acerca dos barramentos em um computador, avalie as seguintes asserções:

I. Barramento consiste de vários caminhos e linhas de comunicação.

PORQUE

II. Esses caminhos são capazes de transmitir sinais que representam um único dígito binário.

A respeito dessas asserções, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
386049 Ano: 2019
Disciplina: TI - Gestão e Governança de TI
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:
 

Provas

Questão presente nas seguintes provas
386033 Ano: 2019
Disciplina: Engenharia Civil
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Fundações são elementos estruturais que têm como função transmitir as cargas da estrutura para o solo. Dentre as fundações citadas a seguir, aquela que não pode ser executada abaixo do nível do lençol freático é:
 

Provas

Questão presente nas seguintes provas
386031 Ano: 2019
Disciplina: Engenharia Civil
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

Em relação aos acessos e à circulação das edificações, as rampas devem ter:

 

Provas

Questão presente nas seguintes provas
386030 Ano: 2019
Disciplina: Engenharia Civil
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

Sobre o planejamento adequado e a boa gestão do canteiro de obras, analise as afirmações abaixo:

I. Deve-se tentar, na medida do possível, armazenar todos os materiais da obra no subsolo, liberando o pavimento térreo para a locação exclusiva das instalações provisórias, favorecendo, inclusive, a limpeza nas áreas de vivência e de circulação de clientes e visitantes.

II. É prática ideal a estocagem do cimento ser do tipo PEPS “o primeiro a entrar é o primeiro a sair”, utilizando, por exemplo, marcação da data de entrega em cada saco.

III. Um tipo de instalação provisória que vem sendo muito empregada em canteiro de obras é o sistema de containers. Entretanto, uma exigência importante em relação ao seu uso é que os containers devem ter um atestado de salubridade relativo a riscos químicos, biológicos e radioativos, com o nome e CNPJ da empresa responsável pela adaptação dos mesmos.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
386029 Ano: 2019
Disciplina: Engenharia Civil
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Acerca do projeto do canteiro de obras, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
386028 Ano: 2019
Disciplina: Engenharia Civil
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
A NR 18 é um dispositivo legal que deve ser seguido nos canteiros de obra, visando cuidado com as condições de saúde e segurança do trabalho. Nesse sentindo, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas