Magna Concursos

Foram encontradas 60 questões.

Com base nas disposições da Lei Maria da Penha, analise as assertivas abaixo:

I. São formas de violência doméstica e familiar contra a mulher, entre outras: física, psicológica, sexual, patrimonial e moral.

II. No atendimento à mulher em situação de violência doméstica e familiar, a autoridade policial deverá, entre outras providências, garantir proteção policial, quando necessário, comunicando de imediato ao Conselho Tutelar.

III. É direito da mulher em situação de violência doméstica e familiar o atendimento policial e pericial especializado, ininterrupto e prestado por servidores – preferencialmente do sexo feminino – previamente capacitados.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
2749506 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?

 

Provas

Questão presente nas seguintes provas
2749505 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise as seguintes asserções e a relação proposta entre elas:

I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.

PORQUE

II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2749504 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre o desenvolvimento de software seguro em uma aplicação web, analise as assertivas abaixo e assinale a alternativa correta.

I. Não se deve utilizar Javascript para implementar regras de negócio importantes e essenciais para segurança.

II. Filtrar e validar parâmetros no servidor na chegada das requisições para rejeitá-la ou eliminar o risco de SQL Injection.

III. As páginas administrativas não devem ser indexadas nos mecanismos de buscas.

IV. Manter o servidor atualizado, como Sistema Operacional, Software da web/app server e demais plugins.

 

Provas

Questão presente nas seguintes provas
2749503 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise as seguintes asserções e a relação proposta entre elas:

I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.

PORQUE

II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2749502 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre a segurança física de redes, analise as assertivas abaixo e assinale a alternativa correta.

I. O objetivo da segurança física é de obter a integridade dos equipamentos e dispositivos que estão dentro da rede da empresa.

II. Ter sistema de refrigeração dentro da sala de servidores é uma medida de segurança física.

III. Utilizar parafusos com cabeça lisa para prender roteadores e switches não pode ser considerada uma medida de segurança física.

IV. O servidor redundante pode ser instalado e configurado para o único propósito de acesso à Internet.

 

Provas

Questão presente nas seguintes provas
2749501 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

O servidor mantém um pool de e concede um endereço a qualquer cliente habilitado para o quando ele é iniciado na rede.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
2749500 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.

( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.

( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.

( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749499 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre o TCP/IP, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.

( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.

( ) O modelo OSI foi desenvolvido antes do TCP/IP.

( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749498 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

A criptografia é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave , a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave são rápidos na execução, porém não permitem assinatura digital e certificação digital.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas