Magna Concursos

Foram encontradas 50 questões.

332213 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
enunciado 332213-1
A Figura 1 (abaixo) ilustra parte de uma placa mãe (motherboard), assinale a alternativa que corresponde aos slots indicados por A, B e C.
 

Provas

Questão presente nas seguintes provas
332209 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:

A Figura 3 (abaixo) ilustra 3 tipos de memória comercialmente disponíveis. Relacione de acordo com a alternativa correta.

Enunciado 3639108-1

FIGURA 3

 

Provas

Questão presente nas seguintes provas
332207 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
O Desfragmentador de disco é responsável por:
 

Provas

Questão presente nas seguintes provas
332205 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:

A Figura 4 (abaixo) ilustra interfaces para conexão (portas) comuns em computadores pessoais desktops ou laptops. Relacione de acordo com a alternativa correta:

Enunciado 3639109-1

FIGURA 4

 

Provas

Questão presente nas seguintes provas
332203 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
A Impressora e o Monitor fazem parte de um mesmo grupo de dispositivos, corretamente apontado através da alternativa:
 

Provas

Questão presente nas seguintes provas
332202 Ano: 2010
Disciplina: Informática
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
Quanto aos dispositivos primários de armazenamento (HDs) e seu desempenho, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
332201 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
Sobre vírus de computador, pode-se afirmar:

I - Ao contrário dos primeiros vírus do computador, que tinham por objetivo a inabilitação do sistema através de exclusão e alteração de arquivos, na atualidade os vírus muitas vezes não prejudicam o correto funcionamento do sistema, tornando-o praticamente invisível a usuários comuns.

II - Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informação relevantes, como números de contas de banco e cartões de créditos.

III - O constante avanço das ferramentas para combate a pragas (antivírus) fez com que este tipo de ameaça não seja mais considerada uma preocupação para usuários.

IV - O sistema operacional Linux é totalmente imune a vírus, por este motivo grande parte das instituições bancárias, que antes utilizaram Windows, estão migrando seus sistemas.

Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
332200 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
Com relação a criptografia, assinale a alternativa correta de acordo com os itens que seguem:

I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.

II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes

III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.

IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
332199 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
Qual das opções NÃO diz respeito a uma topologia de rede?
 

Provas

Questão presente nas seguintes provas
332198 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: EXATUS
Orgão: CEFET-RJ
Provas:
De acordo com o padrão IEEE 802.3 (Ethernet), a camada de Enlace de Dados faz uso de endereçamento (para identificação da origem ou destino) com comprimento de tamanho igual a:
 

Provas

Questão presente nas seguintes provas