Magna Concursos

Foram encontradas 70 questões.

3346962 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Legalle
Orgão: UNIR
Provas:

No HTML 5 (Hypertext Markup Language, versão 5), uma série de elementos contribuem para uma estrutura de página web mais semântica. facilitando a compreensão do conteúdo tanto para os desenvolvedores quanto para os usuários finais, além de melhorar a acessibilidade e a indexação por mecanismos de busca. Entre esses elementos, está o <keygen>, cuja função é:

 

Provas

Questão presente nas seguintes provas
3346961 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Legalle
Orgão: UNIR
Provas:

Na programação orientada a objetos, existem vários conceitos fundamentais que ajudam a criar sistemas mais modularizados, reutilizáveis e manuteníveis. Um desses conceitos é o princípio de esconder os detalhes internos de um objeto e expor apenas o que é necessário, através de uma interface pública. Isso é alcançado com o uso de modificadores de acesso (como privado, protegido e público), permitindo que os dados de um objeto sejam protegidos contra acessos não autorizados e modificações acidentais. Sabendo disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome deste conceito.

 

Provas

Questão presente nas seguintes provas
3346960 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Legalle
Orgão: UNIR
Provas:

Na área de segurança da informação, é essencial compreender profundamente o funcionamento interno de sistemas e softwares para identificar vulnerabilidades e desenvolver medidas de proteção adequadas. Este processo, fundamental para a análise de códigos-fonte e protocolos de comunicação, é conhecido como:

 

Provas

Questão presente nas seguintes provas
3346959 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: UNIR
Provas:

Para uma implantação eficaz de um servidor de internet, é crucial configurar e lançar diferentes componentes, como servidores web, proxy reverso e servidores FTP (File Transfer Protocol). Escolher o servidor FTP correto é essencial para facilitar a transferência de arquivos para o servidor de forma segura e eficiente. Um servidor FTP bem configurado garante uma comunicação segura entre o cliente e o servidor, possibilitando o compartilhamento de arquivos de maneira rápida e confiável. NÃO é um exemplo de servidor FTP:

 

Provas

Questão presente nas seguintes provas
3346958 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: UNIR
Provas:

Para assegurar a segurança das redes IPv4 (Internet Protocol version 4) e IPv6 (Internet Protocol version 6), uma variedade de tecnologias e medidas são implementadas, para garantir a confidencialidade, a integridade e a disponibilidade tanto dos dados quanto dos sistemas. Uma dessas tecnologias é empregada para gerenciar o tráfego de rede com base em regras de segurança predefinidas. Este sistema monitora o tráfego de entrada e saída da rede, aplicando políticas de segurança para bloquear ou permitir o tráfego com base em diferentes critérios, como endereço IP (Internet Protocol), protocolo, porta e tipo de aplicação. Esta tecnologia de segurança trata-se de:

 

Provas

Questão presente nas seguintes provas
3346937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.

 

Provas

Questão presente nas seguintes provas
3346936 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.

( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.

( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.

( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346935 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.

( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.

( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.

( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).

Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?

 

Provas

Questão presente nas seguintes provas
3346933 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?

 

Provas

Questão presente nas seguintes provas
3346932 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UNIR
Provas:

As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.

 

Provas

Questão presente nas seguintes provas