Magna Concursos

Foram encontradas 60 questões.

118287 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.
I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.
II - Utiliza um par de chaves secretas, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.
Essas técnicas são conhecidas, respectivamente, como de criptografia:
 

Provas

Questão presente nas seguintes provas
118286 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:

RAID é a sigla para Redundant Array of Independent Disks, constituindo uma solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados.Nesse sentido, a figura abaixo ilustra um dos tipos de RAID,que apresenta as características listadas a seguir.

♦ É empregada uma técnica conhecida por espelhamento ou mirroring, pois ocorre a cópia inteira de um disco rígido para outro, de forma automática.

♦ É o modelo mais conhecido, no qual há duplicação de uma unidade em outra. Assim, se o disco principal falhar, os dados podem ser recuperados imediatamente a partir do outro.

♦ É um tipo que deve funcionar em pares, de forma que uma unidade sempre tenha um “clone”.

Na prática, isso significa que um sistema RAID,composto por dois HDs com 500 GB cada, terájustamente esta capacidade, e não de 1 TB.

Enunciado 118286-1

Esse tipo é conhecido como RAID:

 

Provas

Questão presente nas seguintes provas
118285 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Três técnicas de storage são descritas a seguir.
I - Mais simples e barato, não permite escalabilidade e está sempre vinculado a um único servidor. Funciona como uma extensão lógica do armazenamento interno, consistindo de um rack de discos rígidos externos utilizados por um servidor, para expandir a capacidade nominal de HDs. O overhead é baixo porque o modelo não faz conversão de protocolo.
II - É baseado em redes de armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de storage no nível da aplicação. Um dos protocolos mais utilizados é o FC, que atende aos requisitos de desempenho e confiabilidade necessários. É um tipo de storage que compartilha prioritariamente discos.
III - É baseado em redes de IP sendo primariamente utilizado para compartilhamento de arquivos. Utiliza protocolos TCP/IP para transferência de dados e CIFs e NFS para serviços de arquivo remoto. Utiliza seu próprio sistema operacional, normalmente destinado para servidor de arquivos.
As técnicas I, II e III são conhecidas, respectivamente, pelas seguintes siglas:
 

Provas

Questão presente nas seguintes provas
118284 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Atualmente, na implementação de redes cabeadas utiliza-se o conector mostrado abaixo, sendo que duas guias são usadas na transmissão e duas na recepção dos dados.
enunciado 118284-1
Nessas condições, a sigla pela qual esse conector é conhecido e as guias para transmissão e recepção são, respectivamente:
 

Provas

Questão presente nas seguintes provas
118283 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
O Modelo de Referência OSI/ISO é um sistema aberto com um conjunto de protocolos que permite a dois sistemas diferentes se comunicarem, independentemente de suas arquiteturas. Nesse modelo, duas camadas são caracterizadas a seguir.
I - tem por objetivo transformar a camada física, de um meio de transmissão bruto, em um link confiável, fazendo com que a camada física pareça livre de erros para a camada superior.
II - tem por objetivo zelar pela sintaxe e semântica das informações trocadas entre dois sistemas, sendo responsável pela tradução, compressão e criptografia.
Essas camadas I e II são denominadas, respectivamente:
 

Provas

Questão presente nas seguintes provas
118282 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
 

Provas

Questão presente nas seguintes provas
118281 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Um analista de redes foi encarregado de modernizar uma LAN com acesso à internet. Nos estudos realizados, ele observou que a rede apresentava sérios problemas de congestionamento e empregava exclusivamente hubs na sua implementação, com uso de par trançado UTP. Para solucionar o problema de congestionamento, a melhor alternativa de solução indicava a segmentação, com a substituição de hubs por um equipamento de nível 2 denominado:
 

Provas

Questão presente nas seguintes provas
118280 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Segue, abaixo, a descrição de seis (6) ações distintas.

I - Analisar o tráfego de rede.
II - Configurar o roteador da rede.
III - Operar como browser na rede.
IV - Avaliar o desempenho da rede.
V - Monitorar a largura de banda da rede.
VI - Funcionar em ambientes Windows mas não Linux.
Após analisar as descrições acima, constata-se que são ações suportadas pelo NetFlow Analyzer as seguintes:
 

Provas

Questão presente nas seguintes provas
118279 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Se uma rede de computadores com acesso à internet está operando com a configuração CIDR 149.217.128.0 e máscara 255.255.192.0, pode-se concluir que a configuração CIDR para essa rede é:
 

Provas

Questão presente nas seguintes provas
118278 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
DNS, SMTP, HTTPS constituem protocolos/serviços que se comunicam com o TCP por meio de portas conhecidas e padronizadas, identificadas respectivamente, pelos seguintes números:
 

Provas

Questão presente nas seguintes provas