Magna Concursos

Foram encontradas 2.079 questões.

Após digitar no Word 2010 a lista de nomes apresentada abaixo (Lista Original), resolveu-se colocá-la em ordem alfabética crescente (Lista Modificada).

enunciado 161956-1
Para ordenar a lista de nomes de forma automática, pode-se selecionar a lista original e clicar o botão da seguinte Figura que é indicado pelo número
enunciado 161956-2
 

Provas

Questão presente nas seguintes provas

No editor de texto Word 2010 para se inserir um texto fantasma abaixo do conteúdo da página como, por exemplo, a palavra MINUTA apresentada na seguinte Figura, deve-se utilizar o menu

enunciado 161955-1

 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que contém apenas códigos maliciosos capazes de alterar e remover arquivos do computador.
 

Provas

Questão presente nas seguintes provas
161953 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
 

Provas

Questão presente nas seguintes provas
161952 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).

As indicações a seguir são modelos de controle de acesso.

(1) Discretionary Access Control;

(2) Mandatory Acess Control; e

(3) Role- Based Acess Control.

Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.

 

Provas

Questão presente nas seguintes provas
161951 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNRIO
Orgão: IF-PA
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
161950 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo, os vírus. Com relação aos vírus, sabe-se que
 

Provas

Questão presente nas seguintes provas
161949 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
 

Provas

Questão presente nas seguintes provas
161948 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNRIO
Orgão: IF-PA

Julgue como verdadeira (V) ou falsa (F) as seguintes proposições:

( ) Redes comutadas por pacotes são mais indicadas para tráfego contínuo e constante do que as redes por comutação de circuitos.

( ) Nas redes comutadas por pacotes a capacidade dos meios de transmissão é alocada dinamicamente.

( ) Em uma rede comutada por pacote, os pacotes chegam no destino na mesma ordem que saem do transmissor.

A correta sequência de julgamento das proposições, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
161947 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FUNRIO
Orgão: IF-PA
Provas:
Existem diversas ferramentas importantes de gerência que permitem tanto identificar problemas nas redes de computadores, como configurar interfaces de rede. Algumas delas são distribuídas com os sistemas operacionais, tais como: ifconfig, ipconfig, ping, route, tracert e traceroute.
Dessas, quais podem ser utilizadas em máquinas Windows?
 

Provas

Questão presente nas seguintes provas