Magna Concursos

Foram encontradas 485 questões.

1444629 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: FUMARC
Orgão: PRODABEL

São comandos que exibem informações sobre processos em execução em um sistema operacional Linux:

I. ps

II. top

III. df

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1444628 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: PRODABEL

São protocolos que fazem parte da pilha TCP/IP, EXCETO:

 

Provas

Questão presente nas seguintes provas
1444627 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PRODABEL

Considerando os conceitos de criptografia, suponha que Alice queira enviar uma mensagem a Bob de forma que esta mensagem não seja inteligível a um intruso. Alice fornece uma chave, KA (uma cadeia de números ou caracteres) como entrada para um algoritmo de criptografia. O algoritmo pega essa chave e o texto aberto (original) da mensagem, m, e produz um texto cifrado como saída. A notação KA(m) refere-se ao texto cifrado (obtido da criptografia da mensagem m usando a chave KA de Alice). De maneira semelhante Bob fornecerá uma chave, KB, ao algoritmo de decriptação que receberá como entrada o texto cifrado e a chave de Bob gerando o texto original. Ou seja, se Bob receber uma mensagem criptografada KA(m), ele a decifrará calculando KB(KA(m)) = m . Analise as seguintes afirmativas:

I. Se KB e KA são iguais, trata-se de um sistema de chaves simétricas.

II. Em um sistema de chaves assimétricas, KB e KA precisariam ser secretas para garantir a segurança da comunicação.

III. Em um sistema de chaves públicas, KB deve ser secreta e KA deve ser publicada e disponível para qualquer um.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1444626 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PRODABEL

Considere que Alice e Bob (velhos conhecidos da comunidade de segurança) querem se comunicar com segurança. Assim, é certo que eles gostariam que o conteúdo da conversa fosse mantido em segredo; Provavelmente, gostariam de ter certeza de que estão realmente se comunicando um com o outro e que se houvesse alguma interferência, essa seria detectada. Dadas essas considerações, pode-se identificar nelas as seguintes propriedades desejáveis da comunicação segura, EXCETO:

 

Provas

Questão presente nas seguintes provas
1444625 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: PRODABEL

Em relação às tecnologias de telefonia e videoconferência, todas as afirmativas a seguir estão corretas, EXCETO:

 

Provas

Questão presente nas seguintes provas
1444624 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: PRODABEL

Analise as seguintes afirmativas sobre a implantação de políticas de segurança em redes sem fio (wireless).

I. A utilização do protocolo de segurança Wired Equivalent Privacy (WEP) em redes sem fio deve ser preferida a outros protocolos como WPA ou WPA2, pois oferece segurança equivalente a uma rede com fios.

II. A utilização de filtros de MAC é um recurso que pode ser utilizado para limitar o acesso a uma rede sem fio, pois é uma forma de dificultar que pessoas não autorizadas utilizem a rede.

III. Desabilitar o SSID broadcast é uma forma de aumentar a segurança em redes sem fio pois reduz a exposição.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1444623 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: PRODABEL

Associe o protocolo da pilha TCP/IP às funcionalidades a que ele implementa.

I. TCP

II. ICMP

III. IP

IV. DNS

V. ARP

( ) Resolve o nome amigável para o endereço lógico

( ) Decrementa o tempo de vida dos pacotes

( ) Resolve o endereço lógico para endereço físico

( ) Garante a entrega dos pacotes

( ) Responsável pelas mensagens de controle da rede

Está CORRETA a seguinte seqüência de respostas:

 

Provas

Questão presente nas seguintes provas
1444622 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FUMARC
Orgão: PRODABEL

Analise as seguintes afirmativas sobre protocolos e serviços de rede.

I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.

II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.

III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1444621 Ano: 2012
Disciplina: Engenharia de Telecomunicações
Banca: FUMARC
Orgão: PRODABEL

Analise as seguintes afirmativas sobre instalação, configuração e manutenção de periféricos de informática e telecomunicações.

I. Um cabo de par trançado onde se tem, em uma ponta, o padrão T568A e em outra o padrão T568B, é conhecido como cabo direto.

II. Um cabo cruzado, ou cabo crossover, é um cabo de rede par trançado que permite a interligação de dois computadores pelas suas respectivas placas de rede sem a necessidade de um concentrador.

III. Um Ponto de Acesso (Accesspoint ou simplesmente AP) é um dispositivo wireless que permite a interconexão dos dispositivos móveis em uma rede sem fio. Em geral, se conecta a rede cabeada permitindo o acesso dos dispositivos móveis a essa rede.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
1444620 Ano: 2012
Disciplina: Raciocínio Lógico
Banca: FUMARC
Orgão: PRODABEL
Provas:

Considere a seguinte tabela verdade, representando os valores lógicos de uma proposição R, resultante da aplicação de uma operação lógica sobre duas proposições p e q:

p

q

R

V

V

F

V

F

V

F

V

V

F

F

F

De acordo com a lógica matemática, a operação lógica que pode ser aplicada sobre as proposições p e q, resultando na proposição R é chamada de:

 

Provas

Questão presente nas seguintes provas