Magna Concursos

Foram encontradas 100 questões.

1155776 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-PI
Um administrator de um sistema LINUX deseja incluir um comando que deve ser executado por todos os usuários que derem login no sistema, usando o shell bash. Para conseguir isso, ele pode incluir o comando no arquivo:
 

Provas

Questão presente nas seguintes provas
1155775 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-PI
Um usuário, usando VmWare Player, deseja fazer um snapshot de sua máquina virtual, antes de realizar a instalação de mais softwares nessa VM. Para isso, usando as funcionalidades disponíveis, ele pode utilizar:
 

Provas

Questão presente nas seguintes provas
1155773 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TJ-PI
Em relação ao ITIL V3, analise as afirmativas a seguir:

I. A estratégia de serviço define os quatro Ps da estratégia: perspectiva, posição, plano e padrão.

II. Um bom desenho de serviço depende do uso eficaz e eficiente dos Quatro Ps do Desenho: pessoas, produtos, processos e parceiros

III. O papel da Operação de Serviço é oferecer serviços que são necessários ao negócio para uso operacional.

Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
1155772 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-PI
Após a atualização de uma estação do Windows 8 para o Windows 10, a opção que contém um item que pode ter tido o comportamento alterado após essa mudança é:
 

Provas

Questão presente nas seguintes provas
1155770 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI
O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1155765 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI
Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:
 

Provas

Questão presente nas seguintes provas
1155764 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI
Nem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que cai nesse caso é:
 

Provas

Questão presente nas seguintes provas
1155762 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-PI
Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta:
 

Provas

Questão presente nas seguintes provas
1155759 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-PI
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
 

Provas

Questão presente nas seguintes provas
1155701 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-PI
Analise o código PHP mostrado a seguir.

enunciado 1155701-1

Ao final da execução desse código, os valores na variável $lista estarão:
 

Provas

Questão presente nas seguintes provas