Magna Concursos

Foram encontradas 50 questões.

187752 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SABESP

Considere o texto.

É um elemento do BPMN que representa uma condição de fluxo em que apenas um dos caminhos criados será seguido a partir de então, de acordo com uma informação a ser testada.

Quando o processo em execução atingir determinada situação, deverá ser verificada a condição indicada e apenas uma das saídas desse elemento dará seguimento. Semanticamente ele funciona como um “ou”, já que um ou outro caminho será seguido – nunca mais de um.

Os conectores de sequência de saída desse elemento podem apresentar descrições que ajudem a identificar qual a condição para que o fluxo siga por aquele caminho.

Além de realizar separação de fluxos, tal elemento também pode unificar fluxos distintos em uma única sequência de atividades.

Neste caso isso implica o entendimento que, dos caminhos que convergem a ele, o primeiro que chegar dará continuidade no fluxo do processo.

O texto define

 

Provas

Questão presente nas seguintes provas
187747 Ano: 2018
Disciplina: Informática
Banca: FCC
Orgão: SABESP
Ao usar o aplicativo Excel do Microsoft Office 2013, em português, um Analista consegue ver animações ao rolar por uma planilha em um computador, mas não vê as mesmas animações em outro computador. Essas diferenças podem resultar de uma configuração de vídeo incompatível com o conjunto de recursos do Office responsável por exibir o aplicativo e as animações no aplicativo. O Office 2013 usa um método para desenhar a interface do usuário do Office e o conteúdo, que depende da aceleração de hardware, que é gerenciado pelo sistema operacional. Assim, além de atualizar o driver de vídeo do computador, recomenda-se, no Excel, marcar a caixa de seleção:
 

Provas

Questão presente nas seguintes provas
187690 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:

I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.

Os mecanismos I, II e III se referem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
187689 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:

1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.

Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

 

Provas

Questão presente nas seguintes provas
187685 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
 

Provas

Questão presente nas seguintes provas
187682 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: SABESP
Uma máscara de sub-rede usada em uma rede IPv4 de classe C foi representada por 225.225.225.224. Esta máscara tem prefixo
 

Provas

Questão presente nas seguintes provas
187680 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: SABESP
Um Analista está auxiliando na instalação de cabos UTP para transmissão de voz e dados na rede Ethernet da organização onde trabalha. Para atender aos requisitos da rede, optou por instalar cabos CAT6a que transmitem até
 

Provas

Questão presente nas seguintes provas
187678 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: SABESP
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica
 

Provas

Questão presente nas seguintes provas
187673 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: SABESP
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
 

Provas

Questão presente nas seguintes provas
187666 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: SABESP
Considere as afirmativas, sabendo que N se refere ao número de elementos da estrutura de dados. É correto afirmar:
 

Provas

Questão presente nas seguintes provas