Magna Concursos

Foram encontradas 256 questões.

118291 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Um diagramador utilizou o Photoshop para editar imagens e fotos. Ao final da tarefa, salvou o trabalho feito no formato default do software. Esse formato é:
 

Provas

Questão presente nas seguintes provas
118290 Ano: 2014
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Entre os dispositivos de entrada de dados, inclui-se um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível digitalizar uma capa de revista ou uma fotografia para a tela do microcomputador. Esse dispositivo é conhecido por:
 

Provas

Questão presente nas seguintes provas
118289 Ano: 2014
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
No Word 2010 BR, a execução do atalho de teclado Alt + Ctrl + F tem por significado:
 

Provas

Questão presente nas seguintes provas
118288 Ano: 2014
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
No software Impress do pacote LibreOffice 4.1 existem duas formas de realizar a apresentação de slides, descritas a seguir.
I - a partir do primeiro slide, por meio do acionamento de uma tecla de função.
II - a partir do slide corrente, mostrado no software no modo de edição, por meio da execução de um atalho de teclado.
A tecla de função e o atalho de teclado mencionados são, respectivamente:
 

Provas

Questão presente nas seguintes provas
118287 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.
I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.
II - Utiliza um par de chaves secretas, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.
Essas técnicas são conhecidas, respectivamente, como de criptografia:
 

Provas

Questão presente nas seguintes provas
118286 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:

RAID é a sigla para Redundant Array of Independent Disks, constituindo uma solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados.Nesse sentido, a figura abaixo ilustra um dos tipos de RAID,que apresenta as características listadas a seguir.

♦ É empregada uma técnica conhecida por espelhamento ou mirroring, pois ocorre a cópia inteira de um disco rígido para outro, de forma automática.

♦ É o modelo mais conhecido, no qual há duplicação de uma unidade em outra. Assim, se o disco principal falhar, os dados podem ser recuperados imediatamente a partir do outro.

♦ É um tipo que deve funcionar em pares, de forma que uma unidade sempre tenha um “clone”.

Na prática, isso significa que um sistema RAID,composto por dois HDs com 500 GB cada, terájustamente esta capacidade, e não de 1 TB.

Enunciado 118286-1

Esse tipo é conhecido como RAID:

 

Provas

Questão presente nas seguintes provas
118285 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Três técnicas de storage são descritas a seguir.
I - Mais simples e barato, não permite escalabilidade e está sempre vinculado a um único servidor. Funciona como uma extensão lógica do armazenamento interno, consistindo de um rack de discos rígidos externos utilizados por um servidor, para expandir a capacidade nominal de HDs. O overhead é baixo porque o modelo não faz conversão de protocolo.
II - É baseado em redes de armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de storage no nível da aplicação. Um dos protocolos mais utilizados é o FC, que atende aos requisitos de desempenho e confiabilidade necessários. É um tipo de storage que compartilha prioritariamente discos.
III - É baseado em redes de IP sendo primariamente utilizado para compartilhamento de arquivos. Utiliza protocolos TCP/IP para transferência de dados e CIFs e NFS para serviços de arquivo remoto. Utiliza seu próprio sistema operacional, normalmente destinado para servidor de arquivos.
As técnicas I, II e III são conhecidas, respectivamente, pelas seguintes siglas:
 

Provas

Questão presente nas seguintes provas
118284 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
Atualmente, na implementação de redes cabeadas utiliza-se o conector mostrado abaixo, sendo que duas guias são usadas na transmissão e duas na recepção dos dados.
enunciado 118284-1
Nessas condições, a sigla pela qual esse conector é conhecido e as guias para transmissão e recepção são, respectivamente:
 

Provas

Questão presente nas seguintes provas
118283 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
O Modelo de Referência OSI/ISO é um sistema aberto com um conjunto de protocolos que permite a dois sistemas diferentes se comunicarem, independentemente de suas arquiteturas. Nesse modelo, duas camadas são caracterizadas a seguir.
I - tem por objetivo transformar a camada física, de um meio de transmissão bruto, em um link confiável, fazendo com que a camada física pareça livre de erros para a camada superior.
II - tem por objetivo zelar pela sintaxe e semântica das informações trocadas entre dois sistemas, sendo responsável pela tradução, compressão e criptografia.
Essas camadas I e II são denominadas, respectivamente:
 

Provas

Questão presente nas seguintes provas
118282 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
 

Provas

Questão presente nas seguintes provas