Magna Concursos

Foram encontradas 50 questões.

3374190 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Diferentes tipos de cabos são usados em redes de computadores com base em suas características, como material, modo de transmissão, taxa de transferência, distância suportada e resistência a interferências. Sobre isso, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O tipo de cabo par trançado suporta as maiores distâncias, enquanto a fibra óptica é limitada a 100 metros.

( ) O cabo coaxial oferece as maiores taxas de transferência, seguido pelo par trançado e, por último, pela fibra óptica.

( ) A fibra óptica (UTP – Unshielded Twisted Pair) é mais suscetível a interferências; o par trançado é imune a elas.
 

Provas

Questão presente nas seguintes provas
3374189 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
O Modelo OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é um framework de referência que padroniza as funções de um sistema de comunicação ou rede de computadores em sete camadas distintas. Sobre a forma de organização das camadas do modelo OSI, assinalar a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3374186 Ano: 2024
Disciplina: Informática
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
No Microsoft Word 2019, diversos ícones facilitam o uso do programa e aumentam a produtividade. Eles representam comandos como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Sabendo disso, assinalar a alternativa que representa o ícone abaixo.

Enunciado 3865621-1
 

Provas

Questão presente nas seguintes provas
3374185 Ano: 2024
Disciplina: Informática
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
No Excel 2019, os ícones são fundamentais para facilitar o uso e aumentar a produtividade. Eles correspondem a comandos essenciais, como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Diante disso, analisar a ilustração abaixo com as funcionalidades e ícones de um dos grupos da guia Inserir e assinalar a alternativa que identifica CORRETAMENTE esse grupo.

Enunciado 3865620-1
 

Provas

Questão presente nas seguintes provas
3374184 Ano: 2024
Disciplina: Informática
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá?
 

Provas

Questão presente nas seguintes provas
3374183 Ano: 2024
Disciplina: Informática
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Ao utilizar o Google Chrome no computador, é possível corrigir problemas com conteúdo da web. Inclusive, uma das possibilidades é corrigir vídeos e jogos que não funcionam. Sabendo disso, assinalar a alternativa que apresenta a primeira etapa para corrigir esse tipo de problema, caso ele ocorra.
 

Provas

Questão presente nas seguintes provas
3374171 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
 

Provas

Questão presente nas seguintes provas
3374170 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3374169 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:

A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica.
(2) Criptografia Assimétrica.
(3) Criptografia de Hash.

(   ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
(   ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
(   ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.

 

Provas

Questão presente nas seguintes provas
3374168 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Sobre containers no contexto do Docker, qual das alternativas a seguir descreve CORRETAMENTE suas características?
 

Provas

Questão presente nas seguintes provas