Magna Concursos

Foram encontradas 50 questões.

Enunciado 1735347-1

Sobre a concordância praticada no texto, está correto o que se expõe na alternativa:

 

Provas

Questão presente nas seguintes provas
Enunciado 1735346-1

A classe das duas palavras está corretamente indicada na alternativa:

 

Provas

Questão presente nas seguintes provas
Enunciado 1735344-1

Assinale a alternativa correta quanto à classificação das orações:

 

Provas

Questão presente nas seguintes provas
Enunciado 1735343-1

Sobre as relações e sentidos produzidos no texto, está correto o exposto na alternativa:

 

Provas

Questão presente nas seguintes provas
Enunciado 1735341-1

Da leitura global do texto, é correto inferir que

 

Provas

Questão presente nas seguintes provas
1581260 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FADEMS
Orgão: TJ-MS

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

 

Provas

Questão presente nas seguintes provas
1581259 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FADEMS
Orgão: TJ-MS

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

 

Provas

Questão presente nas seguintes provas
1581258 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

 

Provas

Questão presente nas seguintes provas
1581257 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

 

Provas

Questão presente nas seguintes provas
1581256 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

 

Provas

Questão presente nas seguintes provas