Magna Concursos

Foram encontradas 50 questões.

2665996 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UDESC

No modelo TCP/IP, existe uma subcamada de controle de acesso ao meio, que se encontra na camada:

 

Provas

Questão presente nas seguintes provas
2665995 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UDESC

Fazendo uma comparação entre os modelos OSI e TCP/IP, há algumas camadas equivalentes. Porém, há camadas presentes no modelo OSI e ausentes no modelo TCP/IP, quais sejam:

 

Provas

Questão presente nas seguintes provas
2665994 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Para responder às questões 26 a 28, considere a montagem de computadores e o funcionamento de seus componentes.

O procedimento adotado após a instalação de um processador para melhorar a condutividade térmica com o cooler é utilizar:

 

Provas

Questão presente nas seguintes provas
2665993 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Para assinar um documento através de um certificado digital, existem basicamente os seguintes elementos: (1) quem assina; (2) quem verifica a assinatura; e (3) a autoridade certificadora (AC), que valida a assinatura. Supondo que Alberto envie um documento assinado digitalmente para Bianca e que Alberto possua um certificado digital em uma determinada AC, que chave deve ser utilizada por Alberto para assinar digitalmente tal documento?

 

Provas

Questão presente nas seguintes provas
2665992 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Existe uma categoria de malware que compreende diversos dispositivos infectados (zumbis), que interagem com um mecanismo central de controle e comando. Tal mecanismo central envia ordens aos zumbis. Como se chama tal categoria ou rede de malware?

 

Provas

Questão presente nas seguintes provas
2665991 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Suponha o seguinte cenário: um usuário baixa de um sítio um software X que tem como finalidade a visualização de arquivos e pastas no Windows de uma forma muito mais fácil e com mais recursos, sendo considerada melhor que o próprio Windows Explorer. Porém, além dessa finalidade, X copia e envia por e-mail os arquivos acessados pelo usuário. Diante do exposto, X pode ser considerado que tipo de malware?

 

Provas

Questão presente nas seguintes provas
2665990 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Para responder às questões 26 a 28, considere a montagem de computadores e o funcionamento de seus componentes.

Qual o componente básico de uma placa-mãe?

 

Provas

Questão presente nas seguintes provas
2665989 Ano: 2015
Disciplina: Informática
Banca: FUNDATEC
Orgão: UDESC

Para responder às questões 26 a 28, considere a montagem de computadores e o funcionamento de seus componentes.

Em relação ao barramento SATA, analise as assertivas abaixo:

I. Trata-se de um barramento serial.

II. O cabo SATA possui dois pinos, um para o envio e outro para o recebimento de dados.

III. Cada porta SATA suporta até dois dispositivos.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
2665986 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UDESC

Sobre a norma ISO 27001:2006, o controle que especifica que todos os funcionários, fornecedores e terceiros devem devolver os ativos da organização que estejam em sua posse após o encerramento de suas atividades, do contrato ou acordo, está relacionado com:

 

Provas

Questão presente nas seguintes provas
2665985 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UDESC

Em relação à norma ISO 27001:2006, o controle que especifica que todos os ativos devem ser identificados e que uma “lista” com todos os ativos importantes deve ser estruturada e mantida está relacionado com:

 

Provas

Questão presente nas seguintes provas