Magna Concursos

Foram encontradas 50 questões.

3503850 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CKM
Orgão: IF-RO

Dos métodos ágeis de engenharia de software, quando falamos em um método em que todos os requisitos são expressos em cenários e implementados diretamente em uma série de tarefas, estamos falando de:

 

Provas

Questão presente nas seguintes provas
3503849 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CKM
Orgão: IF-RO

A fase de um projeto de software que descreve as tarefas técnicas a serem conduzidas, os riscos prováveis, os recursos necessários e um cronograma de trabalho, é a fase de:

 

Provas

Questão presente nas seguintes provas
3503848 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CKM
Orgão: IF-RO

Sobre criptografia, analise as afirmativas abaixo:

I Na criptografia por chave pública são utilizadas duas chaves, uma pública utilizada para criptografia e outra privada utilizada para decriptação

II Na criptografia por chave secreta o emissor e o receptor devem, ambos, possuir a chave secreta compartilhada

III O sistema RSA explora as diferenças de esforço computacional entre operações matemáticas inversas

IV A criptografia simétrica é milhares de vezes mais lenta que a criptografia por chave pública

Está correto apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3503847 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CKM
Orgão: IF-RO

Em um sistema operacional Unix, o comando, ls é utilizado para listar arquivos. Para facilitar a especificação de vários nomes de arquivos, o shell aceita “wild cards” que são caracteres genéricos que podem ser associados a qualquer cadeia de caracteres. Supondo um diretório com os seguintes arquivos:

janeiro

fevereiro

abril

maio

junho

julho

outubro

novembro

dezembro

Ao empregar o comando ls [br]* neste diretório, selecione a alternativa que apresente somente os arquivos selecionados pelo comando:

 

Provas

Questão presente nas seguintes provas
3503846 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CKM
Orgão: IF-RO

A base do hardware dos computadores é formada por minúsculos dispositivos eletrônicos denominados portas. Assinale a alternativa que apresenta a porta que possui o comportamento funcional descrito na tabela verdade abaixo:

Enunciado 4093177-1

 

Provas

Questão presente nas seguintes provas
3503845 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CKM
Orgão: IF-RO

“Esse protocolo permite que um usuário, utilizando uma máquina A estabeleça uma sessão interativa com uma máquina B na rede. A partir daí, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário estivesse utilizando um terminal ligado diretamente a ela. Os comandos digitados na máquina A são processados na máquina B, e o resultado de sua execução é enviado de volta para ser exibido no monitor da máquina A.”

(SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs às Redes ATM. Rio de Janeiro: Campus, 1995)

O trecho acima refere-se ao:

 

Provas

Questão presente nas seguintes provas
3503844 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CKM
Orgão: IF-RO

Um chamado é aberto ao departamento de TI em que o usuário da rede reclama que não tem acesso à internet. O analista de suporte vai até o host do usuário e executa o comando “ping” no IP do servidor de gateway e obtém resposta do servidor, porém ao executar o comando “ping” em qualquer site da internet, não se obtém resposta. Sabendo que outros usuários que estão conectados a esse gateway estão com acesso à internet, o que mais deve ser verificado no host?

 

Provas

Questão presente nas seguintes provas
3503843 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CKM
Orgão: IF-RO

Um host que utiliza o IP 172.10.1.4 está conectado à rede local e precisa se comunicar com outro host que se encontra em outra rede. É necessário que as mensagens sejam encaminhadas a um equipamento que tenha conhecimento de como se atingir a rede destino. Como se denomina esse equipamento?

 

Provas

Questão presente nas seguintes provas
3503842 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CKM
Orgão: IF-RO

Uma arquitetura de rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas OSI e TCP/IP. A arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes e sistemas heterogêneos usada em escala global. Com relação à arquitetura TCP/IP, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3503841 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CKM
Orgão: IF-RO

O FTP é uma aplicação disponível na arquitetura Internet TCP/IP. São características desta aplicação:

I Vários arquivos podem ser transferidos em uma única conexão de transferência;

II Restringe sua operação à transferência de arquivos;

III Não permite a transferência de arquivos incompletos.

Está CORRETO apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas