Magna Concursos

Foram encontradas 490 questões.

1890385 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Sistemas Operacionais Modernos (2010, 3ª edição, p. 60), o servidor monothread mantém a simplicidade de programação característica das chamadas de sistemas bloqueante, mas deixa de lado o desempenho. Na tabela a seguir, existem três formas de construir um servidor monothread nos itens:

Modelo

Características

|

Threads

Paralelismo, chamadas de sistemas bloqueantes

||

Processo Monothread

Não paralelismo, chamadas de sistemas bloqueantes

|||

Processos Multithreads

Paralelismo, chamadas de sistemas não bloqueantes

|V

Máquina de estados finitos

Não paralelismo, chamadas de sistemas bloqueantes, interrupções

V

Máquina de estados finitos

Paralelismo, chamadas não-bloqueantes, interrupções

 

Provas

Questão presente nas seguintes provas
1890384 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme TANENBAUM em Redes de Computadores (2011, 5ª edição, p. 303) a comunicação IP normal é feita entre um transmissor e um receptor. Porém, para algumas aplicações, é útil que um processo seja capaz de enviar dados para um grande número de receptores simultaneamente. Um exemplo é o streaming de um evento esportivo ao vivo para muitos espectadores, oferecendo atualizações de programa a um pool de servidores replicados. Em se tratando de classe e endereço reservado para multicast de rede local, qual afirmativa está correta:

 

Provas

Questão presente nas seguintes provas
1890383 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Conforme COMER em Interligação de Redes TCP/IP (2006, p. 15), um endereço Ethernet de 48 bits pode fazer mais do que especificar um único computador de destino (Destination Address). Um endereço ethernet pode ter os seguintes campos:

I. o endereço físico de uma interface de rede (um endereço de unicast);

II. o endereço de broadcast da rede;

III. um endereço de multicast;

IV. um endereço IP da máquina de destino.

Conforme as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1890382 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

Dentre as alternativas a seguir, qual possui um tipo de registro DNS (Domain Name System) básico com a função de converter nome para endereço IPv6, implementado pelo BIND9:

 

Provas

Questão presente nas seguintes provas
1890381 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

O TCP aprimorado com os serviços de segurança, incluindo sigilo, integridade de dados e autenticação do ponto final, é denominado Camada Segura de Sockets (Secure Sockets Layer – SSL). Em uma comunicação entre um sítio Web e um navegador cliente, o uso do SSL é um esquema de autenticação baseado em certificado para estabelecer comunicações. Sobre o uso do SSL:

I. o SSL executa como uma camada separada, embaixo do protocolo de aplicativo HTTP;

II. o SSL fornece segurança à conexão e não se envolve na transação HTTP;

III. as conexões seguras de um servidor Web (com SSL) são realizadas via protocolo HTTPS, utilizando a porta 443;

IV. o tráfego HTTP e HTTPS (servidor Web com conexões seguras SSL) são sempre servidos por processos diferentes do APACHE, pois respondem em portas diferentes;

V. além do HTTP, o SSL pode tornar seguro o SMTP, NNTP e FTP.

Dentre as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1890380 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Sob o modelo de sistema de arquivos UNIX e Linux tradicional, todo arquivo tem um conjunto de nove bits de permissão que controlam quem pode ler, gravar e executar o conteúdo do arquivo. Juntos com três outros bits, que afetam primariamente a operação dos programas executáveis, esses bits constituem o “modo” do arquivo. Sobre a configuração e controle de permissões dos atributos de permissão é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890379 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Os arquivos e processos de sistema geralmente pertencem a um usuário fictício chamado root, também conhecido como super usuário. Sobre o usuário root é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890378 Ano: 2016
Disciplina: Informática
Banca: IF-MS
Orgão: IF-MS
Provas:

O LVM (Logical Volume Management – gerenciamento de volume lógico) é uma ferramenta utilizada no particionamento de disco, que permite o agrupamento de discos individuais em “grupos de volumes”. A capacidade agregada de um grupo de volume pode então ser alocada a volumes lógicos que são acessados como dispositivos de blocos comuns. O LVM permite:

I. usar e alocar armazenamento em disco de maneira mais eficiente;

II. mover volumes lógicos entre diferentes dispositivos físicos;

III. aumentar e diminuir o tamanho de volumes lógicos com o sistema no ar;

IV. substituir unidades on-line sem interrupção de serviços;

Dentre as assertivas, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1890377 Ano: 2016
Disciplina: Nutrição
Banca: IF-MS
Orgão: IF-MS
As proteínas, para desempenhar o seu papel, devem estar em seu estado nativo, ou seja, manter a integridade de suas estruturas. Sabe-se que a desnaturação de proteínas tem influência tecnológica na produção de alimentos lácteos, cárneos, pão e outros. Com relação à desnaturação protéica, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1890376 Ano: 2016
Disciplina: Nutrição
Banca: IF-MS
Orgão: IF-MS
A indústria de alimentos visa à produção de alimentos seguros, com garantia de qualidade à saúde do consumidor. Neste sentido, a indústria tem buscado por ferramentas de gerenciamento de segurança alimentar.
 

Provas

Questão presente nas seguintes provas