Magna Concursos

Foram encontradas 310 questões.

3728786 Ano: 2025
Disciplina: Português
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
No trecho retirado do texto-base, "Não dá para julgar nem condenar comportamento de quem embaralha produtos", a conjunção "nem" expressa uma relação de:
 

Provas

Questão presente nas seguintes provas
3728785 Ano: 2025
Disciplina: Português
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
No trecho retirado do texto-base, "A maionese não perde em participações e duetos insólitos", a palavra "maionese" exerce qual função sintática?
 

Provas

Questão presente nas seguintes provas
3728784 Ano: 2025
Disciplina: Português
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Considerando o seguinte trecho, retirado do texto-base, "Os hormônios da gravidez alteram a percepção do sabor e do aroma dos alimentos [...]", analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O sujeito da oração é classificado como composto.
( ) O predicado é classificado como verbal.
( ) O termo "alteram" representa um verbo transitivo indireto.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3728783 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Qual norma internacional estabelece requisitos para um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3728782 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a investigação de um surto de tráfego anômalo na rede de uma escola, um técnico identificou que diversos computadores foram infectados por um código malicioso que se espalhou automaticamente por meio da rede, sem que os usuários precisassem abrir arquivos ou clicar em links. Com base nesse comportamento, qual dos códigos maliciosos abaixo é mais provável de ter causado a propagação?
 

Provas

Questão presente nas seguintes provas
3728781 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a análise de segurança de uma rede corporativa, a equipe identificou possíveis falhas nos controles, que poderiam ser exploradas por ameaças externas. Com base nas boas práticas de gestão de segurança da informação, qual é a definição do conceito de "risco"?
 

Provas

Questão presente nas seguintes provas
3728780 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria interna, uma empresa identificou que, mesmo após implementar diversos controles de segurança, como autenticação forte, criptografia de dados e segmentação de redes, ainda existia um potencial de exposição a determinadas ameaças. A equipe técnica classificou esse risco como aceitável diante dos custos de mitigação e do impacto estimado. Como é denominado esse tipo de risco, que permanece no ambiente organizacional mesmo após a aplicação de controles e é considerado tolerável pela gestão?
 

Provas

Questão presente nas seguintes provas
3728779 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria, foi identificado que registros de pagamento de funcionários estavam sendo alterados de forma indevida por falhas no sistema, comprometendo a confiabilidade das informações salariais. Qual princípio da segurança da informação foi violado nesse caso?
 

Provas

Questão presente nas seguintes provas
3728778 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Ao acessar um site digitando seu endereço no navegador, como "www.exemplo.com", o computador precisa obter o endereço IP correspondente para estabelecer a conexão. Qual protocolo da pilha TCP/IP é responsável por esse processo de resolução de nomes?
 

Provas

Questão presente nas seguintes provas
3728777 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
No modelo de endereçamento IPv4, os endereços IP são divididos em classes para diferentes propósitos de rede. Considerando a estrutura das classes e suas máscaras padrão, qual máscara de sub-rede corresponde à classe C, tradicionalmente utilizada para redes de pequeno porte com até 254 hosts?
 

Provas

Questão presente nas seguintes provas