Magna Concursos

Foram encontradas 374 questões.

Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o que o login, para maior segurança, deve conter
 

Provas

Questão presente nas seguintes provas
Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cópia de um único arquivo localizado dentro da pasta A, que está compactada (zipada), para a pasta B, é necessário
 

Provas

Questão presente nas seguintes provas
923715 Ano: 2011
Disciplina: Informática
Banca: FCC
Orgão: TRE-PE
Existem tipos diferentes para arquivos de imagens digitais. O tipo deve ser escolhido em função da característica que mais importa preservar na imagem. Em fotografias pouco coloridas ou gráficos simples, é adequado usar imagens do tipo
 

Provas

Questão presente nas seguintes provas
923714 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PE
Analise:
I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal).
II. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal).
III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96).
IV. Copiar um conteúdo e não mencionar a fonte, baixar arquivos de mídia que não possua controle de direitos autorais (Artigo 139 do Código Penal).
No que se refere a crimes eletrônicos, está correto o que consta em

 

Provas

Questão presente nas seguintes provas
923713 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PE
Em relação a firewall, IPS e IDS é correto afirmar:

 

Provas

Questão presente nas seguintes provas
923712 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PE
Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
923711 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PE
As políticas, normas e procedimentos de segurança da informação

 

Provas

Questão presente nas seguintes provas
923710 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PE
Em redes wireless,

 

Provas

Questão presente nas seguintes provas
Sobre redes SAN, considere:
I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.

II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.

III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.

IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.
É correto o que consta em

 

Provas

Questão presente nas seguintes provas
923707 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PE
Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do

 

Provas

Questão presente nas seguintes provas