Magna Concursos

Foram encontradas 80 questões.

708818 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
Sobre os recursos dos sistemas de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, analise as afirmativas a seguir.
I. FAT32 não inclui metadados para os arquivos.
II. Os três sistemas possuem suporte a links simbólicos.
III. NTFS possui suporte à compressão transparente de arquivos.
Assinale:
 

Provas

Questão presente nas seguintes provas
708817 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
Analise o fragmento a seguir.
O uso de equipamentos ou software obsoletos ou cujo fabricante não existe mais é uma necessidade que pode surgir em negócios envolvendo Tecnologia da Informação. Esta necessidade pode ser remediada por meio do uso de tecnologias de _____ de sistemas. Em especial, os _____ permitem integrar recursos de arquiteturas completamente diferentes, e são utilizados para construção e análise de aplicações de _____ em computadores PC e Mac.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
 

Provas

Questão presente nas seguintes provas
708816 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
 

Provas

Questão presente nas seguintes provas
708815 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Possui estrutura hierárquica.
( ) Seus dados são armazenados em mais de um arquivo binário.
( ) Chaves podem ter acesso restrito assim como arquivos.
( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
708814 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-MT
Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
708813 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: DPE-MT
Segundo o ITIL v3, o ciclo de vida de serviços compreende cinco estágios.
Assinale a opção que indica o estágio em que uma organização determina quais os serviços que devem ser oferecidos e a quem são destinados.
 

Provas

Questão presente nas seguintes provas
708812 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: DPE-MT
O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco
 

Provas

Questão presente nas seguintes provas
708800 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
 

Provas

Questão presente nas seguintes provas
708799 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
 

Provas

Questão presente nas seguintes provas
708798 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir.
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
 

Provas

Questão presente nas seguintes provas