Magna Concursos

Foram encontradas 50 questões.

1748429 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Sobre as camadas do modelo OSI, qual a camada responsável por transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão?

 

Provas

Questão presente nas seguintes provas
1748428 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Numa rede de computadores vários protocolos são necessários para que haja comunicação entre os diversos dispositivos. Associe os protocolos as suas definições:

1. Utilizado para traduzir nomes de hospedeiros fornecidos por usuários para endereço IP.

2. Protocolo utilizado na transferência de arquivos.

3. Protocolo utilizado para acesso ao correio.

4. Usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si.

5. Protocolo voltado para telefonia.

Associe conforme descrição acima:

( ) ICMP

( ) SIP

( ) DNS

( ) IMAP

( ) FTP

 

Provas

Questão presente nas seguintes provas

A respeito das memórias não voláteis, qual o nome da memória que pode ser gravada e regravada utilizando-se de técnicas de luz ultra-violeta?

 

Provas

Questão presente nas seguintes provas

A respeito dos registradores que compõem a unidade central de processamento (CPU), qual o registrador responsável por manter a instrução que está sendo executada no momento em questão?

 

Provas

Questão presente nas seguintes provas
1748425 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

O software malicioso, ou malware, atualmente é uma das categorias mais significativas de ameaças a sistemas computacionais. Um malware pode ser definido como um programa que é inserido em um sistema, normalmente escondido, com a intenção de causar danos ou aborrecimentos.

1. Exibe anúncios integrados ao software.

2. Capturam as teclas digitadas no teclado de um sistema infectado.

3. Conjunto de ferramentas usadas por hackers depois que um sistema computacional foi invadido com acesso ao nível raiz (root).

4. Envia um grande volume de e-mails indesejados.

5. Vírus que utiliza o código de macro ou de linguagem de script, normalmente embutido em um documento.

Associe ao malware conforme descrição acima:

( ) Keyloggers

( ) Adware

( ) Vírus de macro

( ) Rootkit

( ) Spammers

 

Provas

Questão presente nas seguintes provas
1748424 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IF-SP
Orgão: IF-SP

Um administrador deseja trocar o proprietário de toda a hierarquia dos objetos existentes no diretório /ifsp para o grupo gerentes e usuário adm. Qual é o comando correto para fazer essa troca de permissão?

 

Provas

Questão presente nas seguintes provas
1748423 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Sobre os dispositivos de segurança em uma rede de computadores, qual o dispositivo que isola a rede interna de uma organização em relação à Internet geral, permitindo que alguns pacotes passem e outros sejam bloqueados?

 

Provas

Questão presente nas seguintes provas
1748422 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: IF-SP
Orgão: IF-SP

Arquivos servem para armazenar informações que podem ser recuperadas posteriormente. Existem vários métodos utilizados na alocação dos arquivos:

I. Alocação contigua, que consiste em armazenar os dados em blocos contíguos de memória.

II. Alocação por lista encadeada, que mantém cada arquivo como uma lista encadeada de blocos de discos.

III. Alocação por lista encadeada usando uma tabela de memória, que coloca as palavras do ponteiro de cada bloco em uma tabela da memória.

IV. i-nodes (index-node), que consiste em uma estrutura de dados que relaciona atributos e endereços em discos dos blocos de arquivos.

Estão corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas
1748421 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Um endereço físico ou endereço MAC (media access control – controle de acesso ao meio) é um endereço associado a uma interface de comunicação. Pode-se afirmar que:

I. Não existem dois adaptadores com o mesmo endereço.

II. Os endereços utilizam 8 (oito) bytes e tipicamente são expressos em notação hexadecimal.

III. É possível mudar o endereço MAC de um adaptador via Software.

IV – O IEEE (Institute of Electrical and Electronics Engineers) fixa os primeiros 24 bits de um endereço MAC e permite que a empresa crie com binações exclusivas com os últimos bits para cada adaptador.

Estão corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas

Um fabricante de memórias para computador tem o objetivo de produzir um tipo de memória não-volátil e que pode ser apagada sem ser removida do circuito. Para isso, o fabricante precisa produzir qual tipo de memória?

 

Provas

Questão presente nas seguintes provas