Magna Concursos

Foram encontradas 200 questões.

2370385 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores.
I. No roteamento dinâmico utilizado pelos Hubs e Switches, as tabelas de roteamento refletem dinamicamente as modificações na topologia da rede. As tabelas são atualizadas a partir de informações trocadas entre estes dispositivos.

II. O endereço usado para identificar uma sub-rede, denominado máscara de sub-rede, deve ser composto por bytes completos. Desta forma, em uma LAN, as três máscaras de sub-rede possíveis são: 255.255.255.0, 255.255.0.0 e 255.0.0.0.

III. Alguns endereços IP são reservados, não podendo ser utilizados para identificar as placas de interface de rede em um computador. Um desses endereços, o 127.0.0.0 identifica a própria máquina.

IV. Um ARP traduz um endereço IP para o endereço MAC correspondente. Quando o endereço MAC associado ao um endereço IP não é conhecido, o ARP envia uma mensagem de consulta para o endereço de broadcast. Cada máquina na rede recebe a mensagem e verifica se o endereço IP consultado pertence a uma de suas placas e, em caso afirmativo, responde informando o endereço MAC equivalente.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370384 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de redes de computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um repetidor para conectar sua Rede Local (LAN) ao ponto da Internet.

II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de rede.

III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviço DNS.

IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370383 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet e Intranet.
I. O POP (Post Office Protocol) é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam enviar facilmente suas mensagens de e-mail para um servidor.

II. O Dial Up é um sistema utilizado pelos browsers para que, quando for solicitado um acesso a um endereço do tipo www.prova.com.br, o computador possa transformar este nome em um endereço IP válido e realizar a conexão.

III. Um proxy é um servidor que atua como "ponte". Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino, por exemplo, a Internet. Desse modo, se todos os dados trafegam pelo proxy antes de chegar à Internet, eles podem ser usados em redes empresariais para que os computadores tenham conexão à Internet limitada e controlada.

IV. Protocolos são um conjunto de instruções de como duas ou mais ferramentas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370382 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, Intranet e redes de computadores.
I. Um backbone é a interconexão central de uma rede internet. Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações.

II. Finger é um serviço Internet que permite obter informações sobre usuários de uma máquina.

III. Download é o processo de transferência de uma cópia de um arquivo presente em um computador remoto para outro computador através da rede. O arquivo recebido é gravado em disco no computador local e apagado do computador de origem.

IV. FTP é o protocolo padrão da Internet, usado para transferência de e-mail entre computadores.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370381 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Entre as técnicas utilizadas pelos hackeres, a sniffing consiste
 

Provas

Questão presente nas seguintes provas
2370380 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a sistemas de backup:
I. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.

II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais.

III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.

IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup completo é feito no último disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se, no mínimo, uma substituição semanal.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370379 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a vírus e antivírus.
I. Um cookie é um vírus do tipo malware que pode ser armazenado pelo browser se um website requisitar. A informação não tem um tamanho muito grande e, quando acionados, alteram a configuração de segurança do browser.

II. Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.

III. O Cavalo de Tróia é um programa que, explorando deficiências de segurança de computadores, propaga-se de forma autônoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90.

IV. A Engenharia Reversa é a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de proteção anticópia. A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa como a análise de um malware.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370378 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à criptografia.

I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados.

II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada.

III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada.

IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370377 Ano: 2005
Disciplina: TI - Sistemas Operacionais
Banca: ESAF
Orgão: RFB
No sistema operacional Windows, quando o sistema de arquivos utilizado é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido.

Analise as seguintes afirmações relacionadas ao uso desse recurso.

I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino.

II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado automaticamente.

III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370376 Ano: 2005
Disciplina: Informática
Banca: ESAF
Orgão: RFB

Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais.

I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18.

II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9.

III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha.

IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas