Magna Concursos

Foram encontradas 40 questões.

1413409 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-SUL
Orgão: IF-SUL
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
 

Provas

Questão presente nas seguintes provas
1412656 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
É correto afirmar que o endereço IPv4 192.168.0.0 com máscara 255.255.255.192 possui as seguintes sub-redes, hosts por sub-rede e endereço de broadcast, respectivamente
 

Provas

Questão presente nas seguintes provas
1410971 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
O comando para descompactar o arquivo lib.tgz, utilizando o tar é
 

Provas

Questão presente nas seguintes provas
1409923 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
No Linux para verificarmos todos os processos com o nome do usuário que os originou, parando a listagem a cada tela, digita-se o comando
 

Provas

Questão presente nas seguintes provas
1409757 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
O serviço de e-mail é composto por vários protocolos para o envio e recebimento de e-mails. Assinale a alternativa que possui apenas protocolos utilizados no envio e recebimento de e-mails
 

Provas

Questão presente nas seguintes provas
1409279 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
O cabo de par trançado é o mais utilizado, uma das razões é o seu baixo custo.
Este cabo é formado por vários fios com cores diferentes. Existe uma norma EIA/TIA 568A que determina uma padronização de cores para cada pino do conector RJ-45. Qual é a padronização de cores adotadas por esta norma, de acordo com a figura ao lado, na seqüência do pino 1 ao 8?
Enunciado 1409279-1
 

Provas

Questão presente nas seguintes provas
1408893 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
Nos sistemas operacionais existem as chamadas Traps que também são conhecidas como
 

Provas

Questão presente nas seguintes provas
1408579 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
Os deadlocks podem ocorrer em diversos pontos de um sistema operacional. Por isso existem várias formas de tratar esse problema entre elas, temos
 

Provas

Questão presente nas seguintes provas
1408526 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
Nas redes de computadores cada arquitetura tem sua topologia lógica, ou seja, como a informação circula na rede e sua topologia física, ou seja, a maneira como os cabos conectam fisicamente os computadores ao layout da rede. Portanto ao analisar uma rede de arquitetura Token Ring qual seriam sua topologia física e sua topologia lógica?
 

Provas

Questão presente nas seguintes provas
1408343 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes. Podemos dizer que o X.25 “trabalha” com que Camada(s) do Modelo OSI?
 

Provas

Questão presente nas seguintes provas