Magna Concursos

Foram encontradas 40 questões.

O TEXTO ABAIXO SERVE DE BASE PARA RESPONDER A QUESTÃO

Você não resiste a uma livraria. Mesmo sabendo que já tem vários livros ainda não lidos em casa, (1) entra e sai com novas aquisições. (2) Ou faz o mesmo na internet ao receber um e-mail avisando que alguns livros do assunto pelo qual você tem interesse estão em promoção. Resultado: você tem uma pilha de leituras muito maior do que realmente consegue ler. Quem é apaixonado por livros (3) provavelmente se identifica com a situação descrita. Isso acontece tanto que existem grupos de apoio sobre o assunto em redes sociais voltadas para leitores, como o Goodreads.

Existe uma palavra em japonês que define a sensação já bem conhecida por leitores e compradores ávidos de livros: “tsundoku”. Trata-se do hábito de comprar materiais de leitura e deixá-los em uma pilha sem nunca serem livros. Em entrevista ao Quartz, o professor de japonês (4) Sahoko Ichikawa, da Universidade Cornell, dos Estados Unidos, explicou que o termo teve origem no século 19 e que "tsunde" significa empilhar coisas e "oku", (5) deixá-las de lado por um tempo.

Disponível em: <http://revistagalileu.globo.com/Cultura/noticia/2017/08.html>. Acesso em: 14/08/17.

A construção do texto em dois parágrafos na ordem em que aparecem se explica porque o autor
 

Provas

Questão presente nas seguintes provas

A anedota a seguir foi compartilhada pelo professor Sírio Possenti em uma entrevista. Ela é referência para a próxima questão.

Maria pede ao marido que vá ao armazém buscar 5 ovos.

- Se tiver pão, traga seis, ela acrescenta.

Na volta, ele entrega seis ovos e diz:

- Tinha pão.

Disponível em: < http://www.pgletras.uerj.br/palimpsesto/num19/entrevista/Palimpsesto19entrevista01.pdf>. Acesso em: 9/8/17.

Com base na leitura da piada, infere-se que a construção do humor decorre da

 

Provas

Questão presente nas seguintes provas

No dia 26 de agosto de 1789, os deputados franceses lançaram um dos grandes documentos da modernidade: a Declaração dos Direitos do Homem e do Cidadão. Era um vigoroso manifesto iluminista contra o Antigo Regime. Foi uma resposta ao crescimento dos movimentos sociais no verão de 1789, nas tensas semanas entre a queda da Bastilha, a onda de saques do Grande Medo e o fim dos direitos feudais (4 de agosto). Na semana que vem, o documento completa 228 anos.

Os artigos da Declaração demolem o prédio secular do Absolutismo de Direito divino e da desigualdade social pelo nascimento. Era um novo mundo, pelo menos no papel. Deputados homens, na maioria de origem burguesa, refizeram o mundo pela sua perspectiva. Quando uma voz dissidente e feminina, Olympe de Gouges, lançou a Declaração dos Direitos da Mulher e da Cidadã, foi parar na guilhotina. Sejamos justos: a guilhotina não era machista. A lâmina ignorou gênero: matou Danton, Robespierre, Luís XVI, Maria Antonieta, freiras carmelitas e Lavoisier.

Disponível em: <http://cultura.estadao.com.br/noticias/geral,o-direito-de-papel,70001942876> . Acesso em: 19/08/17. (Excerto).

A leitura do texto permite concluir CORRETAMENTE que

 

Provas

Questão presente nas seguintes provas
620917 Ano: 2017
Disciplina: TI - Sistemas Operacionais
Banca: PUC-PR
Orgão: TJ-MS

Seu gerente pede que você implemente no Active Directory uma solução que permita a criação de dois grupos lógicos de computadores separados na rede, ambos pertencentes a uma única árvore geral da empresa.

Analise as alternativas a seguir e marque a que cumprirá esse objetivo.

 

Provas

Questão presente nas seguintes provas
No ITIL V3 Foundation a aprendizagem e a melhoria é a preocupação PRIMÁRIA. Marque a alternativa CORRETA sobre as fases do Ciclo de Vida do Serviço apresentadas a seguir.
 

Provas

Questão presente nas seguintes provas
620902 Ano: 2017
Disciplina: Informática
Banca: PUC-PR
Orgão: TJ-MS

O comando _______ é usado para contar o número total de linhas, palavras e caracteres em um arquivo.

Preencha a lacuna com a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
620897 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: PUC-PR
Orgão: TJ-MS

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.

É CORRETO apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas
620894 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: PUC-PR
Orgão: TJ-MS

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.

I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).

É CORRETO apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
620890 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: PUC-PR
Orgão: TJ-MS

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.

I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.

É CORRETO apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas