Magna Concursos

Foram encontradas 40 questões.

2148677 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: UFRGS
Os sistemas operacionais dão suporte à execução das aplicações, segundo alguns modelos de execução, que regem o modo como os vários fluxos são gerenciados. Esse suporte depende do hardware disponível e da sua própria implementação de software.
Qual das alternativas abaixo corresponde ao modelo de execução em que a memória e os recursos são compartilhados por padrão (default)?
 

Provas

Questão presente nas seguintes provas
2148676 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Ao analisar o estado dos sockets TCP e UDP, em um computador com o sistema operacional GNU/Linux, com o auxílio do comando netstat -tuan, um administrador de redes obteve as informações que estão resumidas no quadro abaixo:
Linha Protocol Local Address Remote Address State
1 TCP 0.0.0.0:465 0.0.0.0:* LISTEN
2 TCP 0.0.0.0:993 0.0.0.0:* LISTEN
3 TCP 150.1.20.1:465 192.168.20.11:54678 ESTABLISHED
4 TCP 150.1.20.1:465 192.168.24.12:61234 ESTABLISHED
5 UDP 0.0.0.0:500 0.0.0.0:*
Com base nessas informações, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
2148675 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Programas de e-mail podem enviar mensagens a vários destinatários, como mostrado no cabeçalho do e-mail do quadro abaixo.
TO (Para) USUÁRIO 1
Cc (Carbon Copy ) USUÁRIO 2
Bcc (Blind Carbon Copy ) USUÁRIO 3
Quanto à possibilidade de visualização dos destinatários do e-mail por parte dos usuários, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2148674 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: UFRGS
Orgão: UFRGS
No cadastro da universidade, há três campos booleanos (ALUNO, TECNICO E PROFESSOR) que, quando verdadeiros, indicam que a pessoa possui aquele vínculo com a universidade.
O pseudocódigo abaixo atribui um código numérico para as combinações de vínculo, tendo em vista que uma pessoa pode ter um, dois ou três vínculos simultâneos.
If ALUNO then
If TECNICO then
If PROFESSOR then CODIGO=7
else CODIGO=4
else
If PROFESSOR then CODIGO=5
else CODIGO=1
else
If TECNICO then
If PROFESSOR then CODIGO=6
else CODIGO=2
Else
If PROFESSOR then CODIGO=3
else CODIGO="Erro".
Qual das alternativas abaixo apresenta o valor correto do campo CODIGO após percorrer o pseudocódigo acima?
 

Provas

Questão presente nas seguintes provas
2148524 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Qual, dentre os protocolos listados abaixo, permite o compartilhamento de fontes de dados multicast entre RPs (Rendezvous Point) de domínios multicast distintos?
 

Provas

Questão presente nas seguintes provas
2148523 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Em uma conexão óptica de longa distância, baseada em tecnologia GPON, o equipamento de rede ______ fica na instalação de usuário e se comunica com o equipamento de terminação de linha óptica.
Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.
 

Provas

Questão presente nas seguintes provas
2148522 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Qual das alternativas corresponde ao padrão IEEE vigente, que define a ligação entre LANs, através de Bridges, e os protocolos STP e RSTP?
 

Provas

Questão presente nas seguintes provas
2148521 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Considere as afirmativas abaixo com relação a mecanismos de resolução de nomes na Internet.
I - Domain Name System (DNS) baseia-se em informações que podem estar distribuídas em vários computadores da Internet.
II - A técnica de host file permite resolver nomes sem ter que acessar a Internet.
III - Atualmente, a técnica de DNS está sendo substituída pela técnica de host file, na resolução de nomes.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2148481 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: UFRGS
Qual das alternativas abaixo apresenta comandos do Linux (e seus equivalentes no Windows, entre parênteses) que podem ser utilizados para verificar a conectividade entre equipamentos de redes?
 

Provas

Questão presente nas seguintes provas
2148480 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: UFRGS
Para evitar ataques às informações armazenadas nos sistemas, o núcleo (kernel) do sistema Linux, na versão 2.4 e posterior, utiliza um sistema chamado de netfilter.
Qual das alternativas abaixo corresponde ao programa que permite configurar o netfilter?
 

Provas

Questão presente nas seguintes provas