Magna Concursos

Foram encontradas 40 questões.

1845667 Ano: 2018
Disciplina: Português
Banca: IDECAN
Orgão: CRF-SP
Provas:

Enunciado 3945982-1

(QUINO. Mafalda. Disponível em: http://clubedamafalda.blogspot.com.br/.)

Analise as asserções a seguir sobre o texto.

I. Embora por razões diferentes, as duas personagens têm reações análogas ao ver uma pessoa pobre.

II. Podem ser depreendidas visões de mundo dicotômicas pelas falas das personagens no 3º e 4º quadros.

III. A frase “Eu também”, produzida pela personagem Susanita no 2º quadro, já sinaliza a sua visão de mundo em relação aos pobres.

Está(ão) correta(s) apenas a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
931591 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: CRF-SP
Provas:
Nos sistemas Linux, existe um comando que é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do diretório atual. Trata-se do comando:
 

Provas

Questão presente nas seguintes provas
931590 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: CRF-SP
Provas:
Nos sistemas Linux, as permissões de acesso têm como finalidade proteger o sistema de acesso indevido de pessoas, ou mesmo programas não autorizados. Esse acesso é realizado por donos, grupos ou outros usuários. Basicamente as permissões são três: leitura de arquivos (r), gravação para arquivos (w) e executar um arquivo (x). Ampliando essas permissões básicas (rwx) existem permissões de acesso especiais que afetam arquivos e diretórios. Como são conhecidas essas permissões especiais?
 

Provas

Questão presente nas seguintes provas
931589 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: CRF-SP
Provas:

No Sistema Operacional Linux, comandos podem ser usados para diversas finalidades. Uma dessas finalidades é a manipulação de diretório. Esses comandos podem ser melhorados com a utilização de opções, que aumentam e/ou melhoram os resultados obtidos. Como exemplo, pode ser citado o comando ls, que lista os arquivos de um diretório. Sua sintaxe é a seguinte:


ls [opções] [caminho/arquivo] [caminhjo1/arquivo1] ...

Imagine que seu comando é ls -n [...]


Assinale a alternativa que apresenta o significado da opção [-n].

 

Provas

Questão presente nas seguintes provas
931588 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: CRF-SP
Provas:
Um processo pode ser considerado como um programa em execução, e é projetado para executar instruções, partindo do ciclo de busca e execução. Um processo é formado por três partes: contexto de hardware, contexto de software e espaço de endereçamento. O contexto de software é composto por três grupos de informações sobre o processo. São esses grupos, EXCETO:
 

Provas

Questão presente nas seguintes provas
931550 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: CRF-SP
Provas:
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
 

Provas

Questão presente nas seguintes provas
931549 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CRF-SP
Provas:
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
 

Provas

Questão presente nas seguintes provas
931548 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDECAN
Orgão: CRF-SP
Provas:
O HTTP (HyperText Markup Language) é o protocolo padrão das comunicações na internet e pertence à camada de aplicação. Utiliza o protocolo TCP, da camada de transporte, que fica “escutando”, na porta 80, as requisições que são solicitadas. Assim como em vários outros comandos, de outros protocolos, também possui códigos de acordo com a sua utilização, que aparecem no navegador, na linha de status. Um desses códigos é o de número 302. Qual é o significado desse código?
 

Provas

Questão presente nas seguintes provas
931541 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: CRF-SP
Provas:
O protocolo da camada de aplicação FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivo tem como objetivo transferir arquivos e programas de todos os tipos, através das redes TCP/IP. Tem como características a confiabilidade e a eficiência na maneira com que realiza essas transferências. No seu modo de operação, comandos são utilizados e possuem respectivos códigos, cada um com um significado, de acordo com a utilização. Um desses códigos apresenta a seguinte definição: “o nome de usuário foi aceito e precisa de senha”. Trata-se do código:
 

Provas

Questão presente nas seguintes provas
931540 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: CRF-SP
Provas:
Um dos meios físicos mais utilizado na transmissão de dados, em redes de computadores, é o cabo UTP (Unshielded Twisted Pair – Par trançado sem blindagem), pois é amplamente utilizado em redes domésticas, de pequenas empresas, e até mesmo em grandes empresas, daí a sua grande utilização. Os cabos UTP possuem várias classificações, de acordo com a utilização, taxas de transmissão etc. Uma dessas categorias permite a comunicação até 100 Mbps, possuindo impedância de 100 Ohms, podendo ser utilizadas por redes 100 BaseT e 1000 BaseT. Assinale a alternativa que apresenta essa categoria.
 

Provas

Questão presente nas seguintes provas