Magna Concursos

Foram encontradas 66 questões.

3768550 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ibest
Orgão: CRECI-11
Provas:

Em sistemas de comunicação seguros, o uso combinado de criptografia simétrica, criptografia assimétrica e funções de hash é comum. No protocolo TLS (Transport Layer Security), essas técnicas são utilizadas em diferentes fases da conexão para garantir segurança de ponta a ponta. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3768549 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ibest
Orgão: CRECI-11
Provas:

O balanceamento de carga é uma técnica amplamente utilizada em sistemas distribuídos e aplicações web para garantir disponibilidade, desempenho e escalabilidade. Existem diferentes estratégias de balanceamento, como Round Robin, Least Connections e IP Hash. Acerca desse tema, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

O Power BI é uma ferramenta de Business Intelligence da Microsoft que permite importar, transformar, modelar e visualizar dados de diversas fontes. Entre seus recursos estão o Power Query, o DAX (Data Analysis Expressions), a criação de dashboards e a publicação de relatórios na web. Assinale a alternativa correta acerca do uso do Power BI.

 

Provas

Questão presente nas seguintes provas

No processo de preparação e transformação de dados, especialmente em ambientes de BI (Business Intelligence) e ETL (Extract, Transform, Load), são aplicadas operações que possibilitam a limpeza, padronização e modelagem dos dados brutos para posterior análise. Com base nas boas práticas de transformação de dados, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Malware é um termo usado para descrever softwares maliciosos projetados para danificar, explorar ou obter acesso não autorizado a sistemas de computador. Existem diversos tipos de malware, com características e objetivos diferentes. No que se refere a esse tema, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

A computação na nuvem tornou-se uma solução amplamente adotada por indivíduos e organizações para o armazenamento de dados, execução de aplicativos e acesso remoto a recursos computacionais. No que diz respeito a esse modelo de tecnologia, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Em uma planilha do Excel 2019, a célula A1 contém o número 10, a célula A2 contém o número 25 e a célula A3 o número 40. Caso o usuário digite na célula A4 a fórmula =SOMA(A1;A3), o resultado exibido na célula A4 será

 

Provas

Questão presente nas seguintes provas

O Windows 10 é um sistema operacional amplamente utilizado em ambientes domésticos e corporativos, oferecendo recursos voltados à produtividade, segurança e conectividade. Assinale a alternativa correta em relação aos recursos e funcionalidades desse sistema.

 

Provas

Questão presente nas seguintes provas
3768542 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

As funções de hash criptográficas são amplamente utilizadas em sistemas de segurança da informação para garantir a integridade dos dados e autenticação de mensagens. Considerando as propriedades e finalidades das funções de hash, assinale a alternativa que descreve corretamente uma característica essencial dessas funções.

 

Provas

Questão presente nas seguintes provas
3768541 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

Um dos ataques mais perigosos à integridade das comunicações na internet é o DNS Spoofing, capaz de redirecionar usuários para sites maliciosos mesmo quando digitam o endereço correto. Com relação à essa técnica, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas