Magna Concursos

Foram encontradas 50 questões.

Ao realizar um backup o usuário é informado que o tamanho total dos arquivos é de 10 (dez) GIGABYTES. Analise as opções abaixo para o armazenamento deste arquivo de backup:

I - um disquete de 750 kilobytes;

II - um CD-ROM de 700 megabytes;

III - um pendrive de 1 gigabyte;

IV - um disco rígido externo de 1 terabyte;

V - um cartão de memória de 512 megabytes.

Qual/quais das alternativa(s) abaixo contém/contêm somente o(s) dispositivo(s) com capacidade para armazenar integralmente o backup de 10 GIGABYTES?

 

Provas

Questão presente nas seguintes provas
Qual o hardware de interconexão de redes informáticas que possibilita o encaminhamento dos pacotes de dados entre duas ou mais redes a fim de determinar o melhor caminho que eles devem tomar?
 

Provas

Questão presente nas seguintes provas
Em sistemas operacionais Windows, os comandos do Prompt servem para realizar a manutenção do sistema. Eles podem ser muito úteis em situações em que a interface gráfica não está disponível ou para obter informações de maneira rápida e completa. O comando que fornece uma visão geral detalhada da configuração do seu computador (sistema operacional e hardware) é:
 

Provas

Questão presente nas seguintes provas
As extensões de um arquivo dizem ao computador qual software criou ou pode abrir o mesmo. Ao utilizar o sistema operacional Windows 10 e encontrar o arquivo "exemplo.pptx", podemos dizer que o programa que o criou e que deve ser utilizado para visualizá-lo com todas as suas propriedades corretamente é?
 

Provas

Questão presente nas seguintes provas

Observe a imagem abaixo do uso de uma função na Planilha eletrônica MS Excel 2013.

enunciado 641926-1

O resultado obtido através do uso desta função no valor contido nesta planilha é:

 

Provas

Questão presente nas seguintes provas

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:

I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.

Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

 

Provas

Questão presente nas seguintes provas
1952195 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
 

Provas

Questão presente nas seguintes provas
1952194 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
1952193 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
 

Provas

Questão presente nas seguintes provas
1952192 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
São caracterizados como ataque ativo EXCETO:
 

Provas

Questão presente nas seguintes provas