Magna Concursos

Foram encontradas 314 questões.

166971 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
166970 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CODESP
Provas:
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
 

Provas

Questão presente nas seguintes provas
166969 Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: CODESP
Provas:
A figura abaixo está relacionada à tecnologia denominada Redundant Array of Independent Disks - RAID.

Enunciado 166969-1

O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos, descritos a seguir:

I. Tornar o sistema de disco mais rápido, acelerando o carregamento de dados do disco. Para atender a esse objetivo, é utilizada uma técnica, em que dois discos rígidos atuam como se fossem um só disco maior. Se os dois discos são de 120 GB, então o micro "pensará" que existe um disco rígido único de 240 GB instalado no micro. No momento de gravar um arquivo no disco, o sistema RAID irá dividir esse arquivo entre os dois discos rígidos, gravando metade do arquivo em um disco e a outra metade do arquivo no outro disco. Tudo isso é feito sem que o usuário perceba.

II. Tornar o sistema de disco mais seguro. Para atender a esse objetivo, é utilizada uma técnica, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro disco rígido, de forma automática. Ou seja, o segundo disco rígido será cópia fiel do primeiro disco. Se o disco rígido principal queimar, o segundo entra em ação automaticamente.

Essas técnicas são conhecidas, respectivamente, como
 

Provas

Questão presente nas seguintes provas
166968 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
No que diz respeito ao Modelo de Referência OSI/ISO e arquitetura TCP/IP, são protocolos da camada de rede
 

Provas

Questão presente nas seguintes provas
166967 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Na implementação de redes locais Ethernet ou Fast Ethernet por meio de par trançado categoria 5 e topologia estrela, o conector utilizado é enunciado 166967-1 , conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, são
 

Provas

Questão presente nas seguintes provas
166966 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
 

Provas

Questão presente nas seguintes provas
166965 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:

 

Provas

Questão presente nas seguintes provas
166964 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
 

Provas

Questão presente nas seguintes provas
166963 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Um sistema de comunicação possui as seguintes características:

- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;

- emprega o código ASCII de 8 bits para representação das informações;

- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.

Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
 

Provas

Questão presente nas seguintes provas
166962 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: CODESP
Provas:
Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação CIDR. A faixa total de endereços atribuída a essa sub-rede é
 

Provas

Questão presente nas seguintes provas