Magna Concursos

Foram encontradas 40 questões.

1490389 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Qual alternativa corresponde ao padrão IEEE da tecnologia de rede sem fio, conhecida como Wi-Fi?

 

Provas

Questão presente nas seguintes provas
1490388 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

“Quando um arquivo é deletado, simplesmente é removida sua entrada no diretório raiz, fazendo com que os clusters ocupados por ele pareçam vagos para o sistema operacional. Ao gravar um novo arquivo no disco, o sistema simplesmente procura o primeiro setor livre, continuando a gravá-lo nos setores livres seguintes, mesmo que estejam muito distantes uns dos outros. Surge então o problema da fragmentação” - MORIMOTO, C. E. Hardware o guia definitivo II.

Sobre a fragmentação, analise as seguintes afirmativas:

I - Ao contrário de outros sistemas de arquivos mais modernos, o sistema FAT (tanto o FAT16 quanto o FAT32) não possui nenhum mecanismo que impeça ou que pelo menos diminua a fragmentação.

II - A Função do desfragmentador é periodicamente mover os arquivos, de forma que eles fiquem gravados em clusters sequenciais.

III - A fragmentação é um problema apenas nos HDs, já que eles trabalham com tempos de acesso muito altos. Nos cartões de memória, o tempo de acesso é comparativamente muito baixo, de forma que a fragmentação possui um impacto muito pequeno sobre a performance.

Estão CORRETAS somente as assertivas:

 

Provas

Questão presente nas seguintes provas
1490387 Ano: 2019
Disciplina: TI - Gestão e Governança de TI
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

A IN 4/2014, em seu art. 4º, afirma que “as contratações deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação e Comunicação – PDTIC”. Assim sendo, a primeira fase do Modelo de Contratação de Soluções de TI – MCTI é a fase de Planejamento da Contratação de Tecnologia da Informação – PCTI. Esta fase é composta por quatro processos (ou etapas), quarenta e seis atividades e produz sete artefatos.

É uma das etapas da fase de Planejamento da Contratação de Tecnologia da Informação:

 

Provas

Questão presente nas seguintes provas
1490386 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

“Ingenuidade ou falta de informação? Essa combinação, infelizmente, colocou o Brasil em uma posição ingrata: o líder mundial em ataques de phishing, segundo a Kaspersky. A empresa afirmou que 30% dos internautas brasileiros sofreram ao menos uma tentativa de golpe em 2017 (...)”.

(fonte: https://www.tecmundo.com.br/seguranca/133244-1-lugar-brasil-pais-sofre-ataques-phishing-mundo.htm).

Até o momento da reportagem, em agosto de 2018, o mesmo índice estava em 23%.

Em relação ao phishing, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
1490384 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Considere as seguintes afirmativas:

I - Sniffers são programas que “escutam” a rede em busca de informações importantes. Podem ser usados, de forma benigna, para análise de tráfego, diagnósticos de problemas e base para IDS;

II - Algumas características de um ataque DDoS são: IP Spoofing e a combinação de ataques SYN Flood, UDP Flood, ICMP Flood, Smurf e Fraggle;

III - O Portscan é uma atividade maliciosa de reconhecimento que descobre serviços ativos na máquina e uma das muitas ferramentas existentes para esse fim é o NMAP;

Em relação a essas afirmativas, estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
1490383 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Como administrador da rede da sua instituição, você precisa disponibilizar uma conexão segura para que alunos, técnicos e professores possam se conectar à sua rede interna privada, de forma segura, através de uma rede pública (internet) para que tenham acesso remoto aos seus computadores na instituição, mesmo quando estiverem em casa ou viajando. Essa conexão cria túneis com protocolo de criptografia fornecendo: confidencialidade, autenticação, integridade e garantia de privacidade na comunicação. O que deve ser usado para prover esse tipo de conexão?

 

Provas

Questão presente nas seguintes provas
1490382 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

O script BASH abaixo foi feito para trocar a extensão dos arquivos html para php. Na linha 2, a variável LIST recebe a lista de todos os arquivos com extensão html. As próximas linhas contêm uma estrutura de repetição que faz a alteração nos nomes dos arquivos e apenas um arquivo é alterado em cada iteração da estrutura.

Enunciado 1490382-1

Qual alternativa contém a linha correta para que, quando adicionada na linha três do script, este funcione corretamente?

 

Provas

Questão presente nas seguintes provas
1490381 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Qual é o protocolo de autenticação e contabilização que possui as três funções principais abaixo?

I - Autentica usuários ou dispositivos antes de permitir o acesso a uma rede;

II - Autoriza esses usuários ou dispositivos para (utilizarem) serviços de rede específicos;

III - Faz a contabilização do uso desses serviços.

 

Provas

Questão presente nas seguintes provas
1490380 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Dada a seguinte configuração de rede de uma estação de trabalho ligada na rede interna do seu laboratório (barramento único e exclusivo):

IP: 192.168.253.12

Netmask: 255.255.0.0

Gateway: 192.168.0.1

Qual é a afirmativa correta com relação aos IPs que podem ser alocados para as estações de trabalho do seu laboratório (incluindo o IP acima) para que todas funcionem com o mesmo Netmask e Gateway informados?

 

Provas

Questão presente nas seguintes provas
1490379 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física). A camada de aplicação trata os detalhes específicos de cada tipo de aplicação. Na família de protocolos TCP/IP, existem diversos protocolos de aplicação que são suportados por quase todos os sistemas. Qual alternativa contém três protocolos da Camada de Aplicação?

 

Provas

Questão presente nas seguintes provas