Magna Concursos

Foram encontradas 56 questões.

2487321 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: ALGÁS
Provas:
Qual é a interface oferecida pelos Sistemas Operacionais para que as aplicações tenham acesso aos serviços oferecidos por ele?
 

Provas

Questão presente nas seguintes provas
2486977 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as afirmativas abaixo sobre os modelos OSI/ISO e TCP/IP,
I. Ambos são baseados no conceito de uma pilha de protocolos independentes.
II. Os três conceitos centrais do modelo OSI são: serviços, interfaces e protocolos. O modelo TCP/IP originalmente não faz uma distinção clara entre esses conceitos.
III. O modelo OSI suporta apenas o tipo de comunicação orientada à conexão.
IV. Ambos têm camada de rede, de transporte e aplicação, mas as outras são diferentes.
verifica-se que estão corretas apenas
 

Provas

Questão presente nas seguintes provas
2486826 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Se um servidor DNS não tem nenhuma pista sobre onde encontrar o endereço de um hostname, então ele
 

Provas

Questão presente nas seguintes provas
A questão a seguir refere-se ao texto abaixo.
Eu, na rua, com pressa, e o menino segurou no meu braço, falou qualquer coisa que não entendi. Fui logo dizendo que não tinha, certa de que ele estava pedindo dinheiro. Não estava. Queria saber a hora.
COLASANTI, M. Eu sei, mas não devia. Rio de Janeiro: Rocco, 1999.
Em síntese, é correto afirmar que, no processo de comunicação entre as duas personagens, ocorreu
 

Provas

Questão presente nas seguintes provas
2484999 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Qual tipo de cabo é utilizado para conectar dispositivos semelhantes e de forma direta?
 

Provas

Questão presente nas seguintes provas
2484462 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: UFAL
Orgão: ALGÁS
Provas:
Que tipo de join é o comando SQL a seguir?
SELECT
CLIENTE_T.CLIENTE_ID,
PEDIDO_T.CLIENTE_ID,
NOME,
PEDIDO_ID
FROM
CLIENTE_T,
PEDIDO_T;
 

Provas

Questão presente nas seguintes provas
2484167 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as afirmativas abaixo relativas à topologia de rede,
I. Redes com topologia estrela costumam ser menos seguras que redes com topologia ponto a ponto.
II. Redes ponto a ponto costumam ser mais escaláveis, isto é, permitem um número maior de clientes quando comparada com redes com topologia de barramento.
III. A Internet é considerada uma rede com topologia estrela, uma vez que os clientes da rede são interligados por um único roteador central denominado backbone.
IV. Redes com topologia em anel (token-ring) possuem como uma de suas vantagens a escalabilidade, isto é, independentemente do número de clientes, a rede permanece disponível, sem que haja congestionamento.
verifica-se que estão corretas
 

Provas

Questão presente nas seguintes provas
2483789 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as afirmativas abaixo relativas a redes de computadores e segurança da informação,
I. O algoritmo RSA é muito utilizado para o tráfego de dados de forma segura na Web.
II. O algoritmo RSA utiliza a chave privada para cifrar os dados e a chave pública para decifrá-los.
III. Sites seguros na Web utilizam normalmente o protocolo https.
IV. O algoritmo RSA utiliza normalmente números primos como chave.
verifica-se que estão corretas apenas
 

Provas

Questão presente nas seguintes provas
A questão a seguir refere-se ao texto abaixo.
Enunciado 2785738-1
Disponível em: http://navegandopelospensamentos.blogspot.com.br.
Acesso em: 28 abr. 2014.
Na expressão “este filho é teu”, os pronomes “este” e “teu” classificam-se, respectivamente, como
 

Provas

Questão presente nas seguintes provas
2482452 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as afirmativas abaixo relativas a mecanismos de segurança em redes,
I. O firewall é um dispositivo que define regras que condicionam o acesso aos conteúdos, criando, assim, uma barreira virtual.
II. Uma rede virtual privada (VPN) é uma forma de proteger a rede local da empresa (intranet), através de protocolos seguros; porém, não é possível a criação de VPN utilizando a Internet como meio de comunicação.
III. A assinatura digital é um meio seguro de autenticação que envolve entidades terceiras, que atestam a autenticidade da assinatura.
IV. Programas maliciosos, também conhecidos como cavalos de troia (ou trojans), somente podem ser removidos com a formatação completa do computador.
verifica-se que estão corretas
 

Provas

Questão presente nas seguintes provas