Magna Concursos

Foram encontradas 1.731 questões.

1824824 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
Os microeventos ou as micro-operações comandados pelo funcionamento da unidade de controle podem ser iniciados por microprogramação ou por programação prévia diretamente no hardware.
 

Provas

Questão presente nas seguintes provas
1824823 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
Considere que João chegou em uma loja de informática, e o vendedor mostrou alguns computadores que estavam em promoção. Entre as características descritas pelo vendedor, ele disse que determinado computador é um micro de 16 bits, e um outro micro é de 32 bits. Essas informações dizem respeito ao tamanho da célula do computador.
 

Provas

Questão presente nas seguintes provas
1824786 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
O conteúdo do registrador de dados da memória determina a capacidade máxima de armazenamento da memória principal.
 

Provas

Questão presente nas seguintes provas
Suponha que um banco tenha um cartão especial para estudantes,
que já venha com senha de 4 algarismos escolhidos de 0 a 9 e
atribuídos ao acaso. Com relação a essa situação, julgue os itens
subsequentes.
Dizer que "todas as senhas são números ímpares" é falsa, do ponto de vista lógico, equivale a dizer que "pelo menos uma das senhas não é um número ímpar".
 

Provas

Questão presente nas seguintes provas
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
 

Provas

Questão presente nas seguintes provas
1824648 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.
 

Provas

Questão presente nas seguintes provas
1824646 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
 

Provas

Questão presente nas seguintes provas
1824273 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
 

Provas

Questão presente nas seguintes provas
1824270 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
Para que a comunicação por e-mail aconteça, normalmente dois servidores são utilizados: um servidor de entrada de e-mails (servidor POP), que utiliza por padrão a porta 25; e um servidor de saída de e-mails (servidor SMTP), que utiliza por padrão a porta 110.
 

Provas

Questão presente nas seguintes provas
1824269 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
Um pacote de dados do RADIUS é composto por cinco campos: código, identificador, tamanho, autenticador e atributos. Este último possui tamanho variável e pode conter dados como nome do usuário e senha.
 

Provas

Questão presente nas seguintes provas