Magna Concursos

Foram encontradas 50 questões.

668305 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: UFPB
Provas:
Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.
 

Provas

Questão presente nas seguintes provas
668304 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: UFPB
Provas:
Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a seguir e assinale a INCORRETA.
 

Provas

Questão presente nas seguintes provas
668300 Ano: 2016
Disciplina: Informática
Banca: IDECAN
Orgão: UFPB
No departamento de informática de determinada Universidade Federal é realizado anualmente o inventário dos equipamentos pertencentes ao departamento. O servidor responsável pela execução do serviço encontrou dois modelos de equipamento que descreveu da seguinte forma:

um modelo de gabinete que fica na horizontal. A maioria destes modelos é utilizada para colocar o próprio monitor sobre ele; e,

um modelo de gabinete que fica na posição vertical.

É correto afirmar que os modelos descritos pelo servidor são, respectivamente:
 

Provas

Questão presente nas seguintes provas
668298 Ano: 2016
Disciplina: Informática
Banca: IDECAN
Orgão: UFPB
Nos Sistemas Operacionais Windows, a área reservada para armazenar de forma temporária os dados copiados ou movidos pelo usuário, é conhecida como:
 

Provas

Questão presente nas seguintes provas
668290 Ano: 2016
Disciplina: Informática
Banca: IDECAN
Orgão: UFPB
Analise as afirmativas correlatas. I. “O mouse é um dispositivo típico de entrada.” PORQUE II. “Ele permite a inserção e a leitura de dados.” Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
668288 Ano: 2016
Disciplina: Informática
Banca: IDECAN
Orgão: UFPB
Na ferramenta Microsoft Office Excel 2007 (configuração padrão), a função =MÉDIA(100;20) retorna o valor:
 

Provas

Questão presente nas seguintes provas
668285 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UFPB
Provas:
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
 

Provas

Questão presente nas seguintes provas
668284 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UFPB
Provas:
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens “criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las. Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo de encriptação assimétrico.
 

Provas

Questão presente nas seguintes provas
668283 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: UFPB
Provas:
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
 

Provas

Questão presente nas seguintes provas
668282 Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Provas:
Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O (Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID, múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características, e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto, assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).
 

Provas

Questão presente nas seguintes provas