Magna Concursos

Foram encontradas 25 questões.

1890387 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Redes de Computadores (2011, 5ª edição, p. 210), em relações as bridges o procedimento de roteamento para um quadro de entrada depende da porta em que ele chega (a porta de origem) e o endereço ao qual ele se destina (o endereço de destino). Existem três procedimentos corretos para o encaminhamento do quadro, nas afirmativas a seguir:

I. Se a porta para o endereço de destino e a porta de origem forem uma só, o quadro será descartado;

II. Se a porta para o endereço de destino e a porta de origem forem diferentes, o quadro será encaminhado para a porta de destino;

III. Se a porta de destino for desconhecida, o quadro será descartado e uma mensagem de erro será encaminhada a origem;

IV. Se a porta de destino for desconhecida, o quadro será enviado para todas as portas, inclusive para porta de origem;

V. Se a porta de destino for desconhecida, o quadro será inundado e enviado para todas as portas, com exceção da porta de origem;

Assinale a alternativa que indica esses procedimentos:

 

Provas

Questão presente nas seguintes provas
1890386 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Sistemas Operacionais Moderno (2010, 3ª edição, p. 90), para projetar um algoritmo de escalonamento, é necessário ter alguma ideia do que um bom algoritmo deve fazer. Alguns objetivos dependem do ambiente (lote, interativo ou tempo real), mas há também aqueles que são desejáveis para todos os casos. Todos os sistemas devem ter as seguintes características:

 

Provas

Questão presente nas seguintes provas
1890385 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Sistemas Operacionais Modernos (2010, 3ª edição, p. 60), o servidor monothread mantém a simplicidade de programação característica das chamadas de sistemas bloqueante, mas deixa de lado o desempenho. Na tabela a seguir, existem três formas de construir um servidor monothread nos itens:

Modelo

Características

|

Threads

Paralelismo, chamadas de sistemas bloqueantes

||

Processo Monothread

Não paralelismo, chamadas de sistemas bloqueantes

|||

Processos Multithreads

Paralelismo, chamadas de sistemas não bloqueantes

|V

Máquina de estados finitos

Não paralelismo, chamadas de sistemas bloqueantes, interrupções

V

Máquina de estados finitos

Paralelismo, chamadas não-bloqueantes, interrupções

 

Provas

Questão presente nas seguintes provas
1890384 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Redes de Computadores (2011, 5ª edição, p. 303) a comunicação IP normal é feita entre um transmissor e um receptor. Porém, para algumas aplicações, é útil que um processo seja capaz de enviar dados para um grande número de receptores simultaneamente. Um exemplo é o streaming de um evento esportivo ao vivo para muitos espectadores, oferecendo atualizações de programa a um pool de servidores replicados. Em se tratando de classe e endereço reservado para multicast de rede local, qual afirmativa está correta:

 

Provas

Questão presente nas seguintes provas
1890383 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme COMER em Interligação de Redes TCP/IP (2006, p. 15), um endereço Ethernet de 48 bits pode fazer mais do que especificar um único computador de destino (Destination Address). Um endereço ethernet pode ter os seguintes campos:

I. o endereço físico de uma interface de rede (um endereço de unicast);

II. o endereço de broadcast da rede;

III. um endereço de multicast;

IV. um endereço IP da máquina de destino.

Conforme as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1890382 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Dentre as alternativas a seguir, qual possui um tipo de registro DNS (Domain Name System) básico com a função de converter nome para endereço IPv6, implementado pelo BIND9:

 

Provas

Questão presente nas seguintes provas
1890381 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

O TCP aprimorado com os serviços de segurança, incluindo sigilo, integridade de dados e autenticação do ponto final, é denominado Camada Segura de Sockets (Secure Sockets Layer – SSL). Em uma comunicação entre um sítio Web e um navegador cliente, o uso do SSL é um esquema de autenticação baseado em certificado para estabelecer comunicações. Sobre o uso do SSL:

I. o SSL executa como uma camada separada, embaixo do protocolo de aplicativo HTTP;

II. o SSL fornece segurança à conexão e não se envolve na transação HTTP;

III. as conexões seguras de um servidor Web (com SSL) são realizadas via protocolo HTTPS, utilizando a porta 443;

IV. o tráfego HTTP e HTTPS (servidor Web com conexões seguras SSL) são sempre servidos por processos diferentes do APACHE, pois respondem em portas diferentes;

V. além do HTTP, o SSL pode tornar seguro o SMTP, NNTP e FTP.

Dentre as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1890380 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Sob o modelo de sistema de arquivos UNIX e Linux tradicional, todo arquivo tem um conjunto de nove bits de permissão que controlam quem pode ler, gravar e executar o conteúdo do arquivo. Juntos com três outros bits, que afetam primariamente a operação dos programas executáveis, esses bits constituem o “modo” do arquivo. Sobre a configuração e controle de permissões dos atributos de permissão é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890379 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Os arquivos e processos de sistema geralmente pertencem a um usuário fictício chamado root, também conhecido como super usuário. Sobre o usuário root é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890378 Ano: 2016
Disciplina: Informática
Banca: IF-MS
Orgão: IF-MS
Provas:

O LVM (Logical Volume Management – gerenciamento de volume lógico) é uma ferramenta utilizada no particionamento de disco, que permite o agrupamento de discos individuais em “grupos de volumes”. A capacidade agregada de um grupo de volume pode então ser alocada a volumes lógicos que são acessados como dispositivos de blocos comuns. O LVM permite:

I. usar e alocar armazenamento em disco de maneira mais eficiente;

II. mover volumes lógicos entre diferentes dispositivos físicos;

III. aumentar e diminuir o tamanho de volumes lógicos com o sistema no ar;

IV. substituir unidades on-line sem interrupção de serviços;

Dentre as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas