Magna Concursos

Foram encontradas 60 questões.

Analise as seguintes afirmações sobre mecanismos de detecção de identificação e correção de falhas no armazenamento de informações.

I. O CRC (Cyclic redundancy check) é um código de detecção de erro muito utilizado, para validar a integridade das informações armazenadas, ou seja, através do CRC, pode-se identificar uma falha, sempre que a informação armazenada for adulterada.

II. O bit de paridade é muito útil para corrigir erros em informações armazenadas na memória.

III. A distância de Hamming calcula o número de bits diferentes entre dois padrões de bits, sendo empregada para implementar códigos de correção de erros.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855040 Ano: 2007
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre representação de informação.

I. O número decimal 14 possui a seguinte representação em binário, octal e hexadecimal: Binário Octal Hexadecimal 1110 16 E

II. Uma palavra de 8 bits é capaz de representar, até, 512 símbolos.

III. A tabela ASCII padrão pode de representar, até, 256 símbolos, enquanto que a tabela ASCII estendida utiliza um bit a mais para representar outros 512 símbolos.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855039 Ano: 2007
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre sistema de numeração e aritmética de complementos.

I. A representação do número -18 (dezoito negativo) na notação binária complemento a 2 é dada por 11101110.

II. A representação do número -18 (dezoito negativo) na notação binária complemento a 1 é dada por 11101101.

III. A representação do número +18 (dezoito positivo) na notação binária complemento a 2 é dada por 00010010.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855038 Ano: 2007
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre as estruturas de dados lista e pilha.

I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array).

II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha.

III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855037 Ano: 2007
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre a estrutura de dados árvore.

I. Uma árvore binária de pesquisa é uma árvore binária em que todo nó interno contém um registro e, para cada nó, a seguinte propriedade é satisfeita: todos os registros com registros com chaves menores que a chave do nó estão na subárvore esquerda, e todos os registros com chaves maiores que a chave do nó estão na subárvore direita. A escolha em colocar os registros com chaves menores à esquerda e os registros com chaves maiores à direita é, apenas, uma convenção que pode ser invertida.

II. Uma árvore binária é balanceada, se, para cada um de seus nós, as subárvores à esquerda e à direita possuírem exatamente a mesma altura.

III. Uma página de uma árvore B de ordem m contém um número mínimo de m registros e um número máximo de 2m registros, exceto a página raiz, que pode conter entre 1 e 2m registros.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855036 Ano: 2007
Disciplina: TI - Sistemas Operacionais
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre o Sendmail e o Qmail.

I. O Sendmail e o Qmail armazenam as mensagens em uma pasta local, por padrão, a pasta Maildir, dentro do diretório home de cada usuário.

II. M4 é uma ferramenta utilizada para configuração do Sendmail. A partir de um arquivo de configuração simples a ferramenta M4 gera o arquivo na linguagem nativa do Sendmail (sendmail.cf).

III. O Sendmail surgiu após o Qmail. Dentre as inovações trazidas pelo Sendmail, deve ser dado ênfase à segurança e à simplicidade de configuração.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855035 Ano: 2007
Disciplina: TI - Sistemas Operacionais
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre servidores Proxy.

I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.

II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.

III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855034 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre segurança de sistemas computacionais.

I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.

II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.

III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2855033 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: UPENET/IAUPE
Orgão: EMPREL

Analise as seguintes afirmações sobre o protocolo SMTP.

I. No protocolo SMTP, o mecanismo de transferência de mensagens tenta estabelecer uma conexão UDP com o servidor de correio eletrônico da máquina destino.

II. No protocolo SMTP, o sistema de correio eletrônico armazena uma cópia da mensagem em um dispositivo de armazenamento no servidor de email.

III. No protocolo SMTP, caso uma mensagem não seja transmitida com sucesso, o cliente anotará o horário da tentativa e interromperá a transmissão. O cliente verifica, periodicamente, se existem mensagens armazenadas em seu spool (área de armazenamento) e, caso existam, tenta transmiti-las.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas

Sobre REGÊNCIA VERBAL, assinale a alternativa cujo verbo sublinhado exige apenas um complemento, e este vem regido de preposição.

 

Provas

Questão presente nas seguintes provas