Magna Concursos

Foram encontradas 488 questões.

Considere que um Técnico de Informática está utilizando o Microsoft Excel 2007, em português, e deseja utilizar uma função para procurar um item em um intervalo de células e, então, retornar a posição relativa desse item no intervalo. Por exemplo, se o intervalo A1:A3 contiver os valores 5, 7 e 38, a fórmula
 

Provas

Questão presente nas seguintes provas
O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre as quais encontram-se:
− Excluir histórico de navegação − Navegação InPrivate − Habilitar proteção contra rastreamento − Desativar filtro SmartScreen − Relatar site não seguro
A opção do menu Ferramentas que oferece estas funcionalidades é:
 

Provas

Questão presente nas seguintes provas
Um Oficial de Justiça vai utilizar um computador público para navegar na Internet utilizando o Firefox versão 50.1.0, em português, e deseja utilizar um modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos e acessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos rastreiem seu comportamento. Para abrir uma nova janela em branco nesse modo de navegação, ele deve clicar no botão Abrir menu, que fica no canto superior direito da tela, representado por um ícone com três pequenas linhas verticais paralelas, e depois na opção
 

Provas

Questão presente nas seguintes provas
Um Oficial de Justiça utiliza um computador com o sistema operacional Windows 7 Professional, em português, e deseja criar na área de trabalho um atalho para um documento que necessita abrir e utilizar com frequência. Para isso, clicou no botão Iniciar, na opção Computador e abriu a pasta no HD onde o documento está salvo. Para criar um atalho para esse documento na área de trabalho ele deve clicar
 

Provas

Questão presente nas seguintes provas
A planilha abaixo, criada no Microsoft Excel 2007, em português, mostra hipoteticamente os encargos trabalhistas sobre o salário de um funcionário de uma empresa optante pelo Simples Nacional.
  A B C
1 Encargos Sociais (%) (%)
2 13º Salário   8,33%
3 Férias   11,11%
4 INSS 20,00%  
5 SAT até 3,00%  
6 Salário Educação 2,50%  
7 INCRA/SENAI/SESI/SEBRAE 3,30%  
8 FGTS (a partir de 01.01.2007) 8,00%  
9 FGTS/Provisão de Multa para Rescisão 4,00%  
10 Total Previdenciário   40,80%
11 Previdenciário sobre 13º / Férias / DSR   7,93%
12 Total   68,17%
13      
14 Funcionário João Pedro  
15 Salário 2100,00  
16 Encargos 1431,57  
Na célula C12 foram somados os valores percentuais de C2 a C11 e na célula B16 foram calculados os encargos com base no percentual contido na célula C12 sobre o salário contido na célula B15. As fórmulas digitadas nas células C12 e B16 são, respectivamente,
 

Provas

Questão presente nas seguintes provas
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como
 

Provas

Questão presente nas seguintes provas
415431 Ano: 2017
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-24
Provas:
Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem normas de segurança. Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda
 

Provas

Questão presente nas seguintes provas
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:
− explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota.
O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas
415429 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:

Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
415428 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:

Considere a lista a seguir:

1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.

2. Um processo para desmobilizar equipes após o incidente ter passado.

3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.

4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.

5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.

6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.

7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.

8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.

9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.

No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,

 

Provas

Questão presente nas seguintes provas