Magna Concursos

Foram encontradas 40 questões.

296674 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
Identifique nas alternativas abaixo a opção que representa o maior uso de espaço em disco:
 

Provas

Questão presente nas seguintes provas
296671 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
 

Provas

Questão presente nas seguintes provas
296667 Ano: 2012
Disciplina: Informática
Banca: IESES
Orgão: CRF-SC
Provas:
No Microsoft Word 2007, a função da tecla “END” no texto em edição é:
 

Provas

Questão presente nas seguintes provas
296665 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRF-SC
Provas:
Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).

Assinale a alternativa que completa corretamente o texto acima:
 

Provas

Questão presente nas seguintes provas
296663 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRF-SC
Provas:
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
 

Provas

Questão presente nas seguintes provas
296662 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
 

Provas

Questão presente nas seguintes provas
296661 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:
( 1 ) – Aplicação
( 2 ) – Apresentação
( 3 ) – Sessão
( 4 ) – Transporte
( ) - Oferece métodos para a entrega de dados ponto a ponto.
( ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( ) - Formatação dos dados, conversão de códigos e caracteres.
( ) - Negociação e conexão com outros nós.
 

Provas

Questão presente nas seguintes provas
296659 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Serviço responsável pela distribuição de endereços IP em uma rede.
 

Provas

Questão presente nas seguintes provas
296655 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Identifique as características da memória RAM dinâmica (DRAM).

I. Difícil integração (pouca capacidade em muito espaço).

II. Baixo consumo.

III. Alto consumo.

IV. Rápida.

V. Lenta, pois necessita de refresh.
 

Provas

Questão presente nas seguintes provas
296654 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Se antes os computadores se limitavam a exibir apenas caracteres em telas escuras, hoje eles são capazes de exibir e criar imagens em altíssima qualidade. Mas, isso tem um preço: quanto mais evoluída for uma aplicação gráfica, em geral, mais dados ela consumirá. Para lidar com o volume crescente de dados gerados pelos processadores gráficos, a Intel anunciou em meados de 1996 o padrão ___1___ , cujo slot serve exclusivamente às placas de vídeo.

A alternativa que completa o texto acima em ___1___ é:
 

Provas

Questão presente nas seguintes provas