Magna Concursos

Foram encontradas 50 questões.

2769760 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
Na implementação física de redes cabeadas de computadores padrão Ethernet, a topologia mais empregada utiliza um equipamento de interconexão que funciona como um concentrador, que gerencia a transmissão de dados pela rede.
Algumas vantagens dessa topologia são listadas a seguir:
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
 

Provas

Questão presente nas seguintes provas
2769759 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
No que diz respeito às redes de computadores com acesso à internet, dois serviços são geralmente implementados, descritos a seguir:
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas
 

Provas

Questão presente nas seguintes provas
2769758 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
 

Provas

Questão presente nas seguintes provas
2769752 Ano: 2023
Disciplina: Informática
Banca: Instituto Access
Orgão: UFFS
Provas:
No que se refere à utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à internet, é imprescindível ter instalado um browser, como o Google Chrome ou Firefox Mozilla, no notebook ou microcomputador. Nesses navegadores, é possível navegar em sites na modalidade tela cheia por meio do acionamento de uma tecla de função, e, paralelamente, executar um atalho de teclado, que permite ao internauta verificar o andamento dos downloads. Nesses casos, a tecla de função e o atalho de teclado são, respectivamente,
 

Provas

Questão presente nas seguintes provas
2769751 Ano: 2023
Disciplina: Informática
Banca: Instituto Access
Orgão: UFFS
Provas:
Os firewalls são formados por conjuntos de softwares ou hardwares que filtram o tráfego de dados em uma conexão com a internet, tendo por função proteger não só a integridade dos dados na rede, mas sua confidencialidade. Nesse contexto, três tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
 

Provas

Questão presente nas seguintes provas
2769750 Ano: 2023
Disciplina: Informática
Banca: Instituto Access
Orgão: UFFS
Provas:
No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Dois exemplos de segurança física / lógica são, respectivamente,
 

Provas

Questão presente nas seguintes provas
Em relação às regras deontológicas contidas no Decreto 1.171/94, analise as afirmativas a seguir:
I. Mesmo em casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar. II. Toda pessoa tem direito à verdade. O servidor não pode omitila ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação. III. A cortesia, a boa vontade, o cuidado e o tempo dedicados ao serviço público caracterizam o esforço pela disciplina. Tratar mal uma pessoa que paga seus tributos direta ou indiretamente significa causar-lhe dano moral. Da mesma forma, causar dano a qualquer bem pertencente ao patrimônio público, deteriorando-o, por descuido ou má vontade, não constitui apenas uma ofensa ao equipamento e às instalações ou ao Estado, mas a todos os homens de boa vontade que dedicaram sua inteligência, seu tempo, suas esperanças e seus esforços para construí-los.
Assinale
 

Provas

Questão presente nas seguintes provas
2769730 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
Na instalação de distribuições Linux, um diretório é um arquivo, distribuído em forma de hierarquia. Existem diversas estruturas de diretórios, com o “root” como raiz, ou principal, representado por /. Um diretório armazena todos os arquivos ou ficheiros globais de configuração do sistema e scripts de inicialização. Esse diretório é conhecido por
 

Provas

Questão presente nas seguintes provas
2769729 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
Ao se instalar a versão atual do sistema operacional MS Windows em um notebook Intel, é utilizado um sistema de arquivos padrão, definido como um conjunto de regras e recursos que controlam como os dados são guardados e acessados em um dispositivo de armazenamento. Nas versões atuais do MS Windows, esse sistema de arquivos é conhecido pela sigla
 

Provas

Questão presente nas seguintes provas
2769728 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
No que se refere aos conceitos básicos dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória. Para resolver o problema de insuficiência de memória, foi criada uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. O sistema operacional escolhe um processo residente que é levado da memória para o disco, retornando posteriormente para a memória principal, como se nada tivesse ocorrido. É um recurso criado na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memória principal para o disco e vice-versa. Essa técnica é denominada
 

Provas

Questão presente nas seguintes provas