Magna Concursos

Foram encontradas 80 questões.

Leia o texto para responder a questão.

E-mail Spoofing

E-mail spoofing is the forgery of an e-mail header so that the message appears to have originated from someone or somewhere other than the actual source. Distributors of spam often use spoofing in an attempt to get recipients to open, and possibly even respond to, their solicitations. Spoofing can be used legitimately. However, spoofing anyone other than yourself is illegal in some jurisdictions.
E-mail spoofing is possible because Simple Mail Transfer Protocol (SMTP), the main protocol used in sending e-mail, does not include an authentication mechanism. Although an SMTP service extension (specified in IETF RFC 2554) allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is not taken, anyone with the requisite knowledge can connect to the server and use it to send messages. To send spoofed e-mail, senders insert commands in headers that will alter message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the sender wants it to say. Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn't write.
Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the more malicious varieties can cause serious problems and security risks. For example, spoofed e-mail may purport to be from someone in a position of authority, asking for sensitive data, such as passwords, credit card numbers, or other personal information – any of which can be used for a variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to and from the recipient.

(http://searchsecurity.techtarget.com/definition/em.... Adaptado)
According to the text, in order to avoid spoofing, one should
 

Provas

Questão presente nas seguintes provas
Leia o texto para responder a questão.


Em sua essência, empresas como o Google e o Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
Considerando-se que, em 1945, grande parte do mundo passou a enfrentar meio século da tirania em consequência da bomba atômica, em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva e a transferência de poder para aqueles conectados às suas superestruturas. É muito cedo para dizer se o lado “democrático" ou o lado “tirânico" da internet finalmente vencerá. Mas reconhecê-los – e percebê-los como o campo de luta – é o primeiro passo para se posicionar efetivamente junto com a grande maioria das pessoas.
A humanidade agora não pode mais rejeitar a internet, mas também não pode se render a ela. Ao contrário, temos que lutar por ela. Assim como os primórdios das armas atômicas inauguraram a Guerra Fria, a lógica da internet é a chave para entender a iminente guerra em prol do centro intelectual da nossa civilização.
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
Assinale a alternativa em que a reescrita do trecho está em conformidade com a norma-padrão da língua portuguesa e com os sentidos do texto.
 

Provas

Questão presente nas seguintes provas
Leia o texto para responder a questão.


Em sua essência, empresas como o Google e o Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
Considerando-se que, em 1945, grande parte do mundo passou a enfrentar meio século da tirania em consequência da bomba atômica, em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva e a transferência de poder para aqueles conectados às suas superestruturas. É muito cedo para dizer se o lado “democrático" ou o lado “tirânico" da internet finalmente vencerá. Mas reconhecê-los – e percebê-los como o campo de luta – é o primeiro passo para se posicionar efetivamente junto com a grande maioria das pessoas.
A humanidade agora não pode mais rejeitar a internet, mas também não pode se render a ela. Ao contrário, temos que lutar por ela. Assim como os primórdios das armas atômicas inauguraram a Guerra Fria, a lógica da internet é a chave para entender a iminente guerra em prol do centro intelectual da nossa civilização.
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque
 

Provas

Questão presente nas seguintes provas
946941 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: VUNESP
Orgão: TCE-SP
Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a técnica de fail-over é
 

Provas

Questão presente nas seguintes provas
946940 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: VUNESP
Orgão: TCE-SP
Considerando o uso de sistemas gerenciadores de bancos de dados, podem ser utilizadas arquiteturas paralelas, visando, por exemplo, um incremento do desempenho no uso dos bancos de dados. Um fator importante de medição de computadores utilizados em arquiteturas paralelas é o fator denominado throughput, que representa o
 

Provas

Questão presente nas seguintes provas
946937 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: VUNESP
Orgão: TCE-SP
Consultas SQL são submetidas a sistemas gerencia- dores de bancos de dados. Nesses gerenciadores, por sua vez, as consultas são submetidas a um módulo compilador de consultas SQL. A função básica desse módulo compilador é
 

Provas

Questão presente nas seguintes provas
946932 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: VUNESP
Orgão: TCE-SP
Considerando a replicação de estado em sistemas gerenciadores de bancos de dados, na replicação do tipo passiva há um gerenciador de réplica (I) que trata os pedidos de dados, comunicando-se com os demais gerenciadores (II). Os gerenciadores identificados com I e II são denominados, respectivamente,
 

Provas

Questão presente nas seguintes provas
946931 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: VUNESP
Orgão: TCE-SP
Em sistemas gerenciadores de bancos de dados rela- cionais, uma das técnicas largamente utilizadas para a otimização de desempenho consiste no(na)
 

Provas

Questão presente nas seguintes provas
946929 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: VUNESP
Orgão: TCE-SP
Observe as permissões de um arquivo apresentadas em um terminal Linux:
-r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext
Se um usuário tentar alterar esse arquivo, a alteração será
 

Provas

Questão presente nas seguintes provas
946914 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: VUNESP
Orgão: TCE-SP
Nos sistemas operacionais Linux, o diretório raiz do sistema é identificado pelo caractere
 

Provas

Questão presente nas seguintes provas