Magna Concursos

Foram encontradas 545 questões.

2299062 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?

 

Provas

Questão presente nas seguintes provas
2299061 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Considerando a rede mostrada no diagrama da questão, suponha que todos os switches sejam do tipo "switches de auto-aprendizado". Considere agora um datagrama sendo enviado de A para B. A premissa é que nem A, nem B, tenha enviado quaisquer quadros ou datagramas nesta rede anteriormente. Quantos dos 11 PCs na rede irão receber fisicamente o frame contendo o datagrama enviado por A? Em seguida, vamos supor que o PC "C" queira enviar um datagrama para A, logo após o datagrama A-B ter sido enviado.

Enunciado 3538845-1

Quantos dos 11 PCs irão receber o quadro de C?

 

Provas

Questão presente nas seguintes provas
2299060 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Considerando a tecnologia de redes sem fio WLAN IEEE 802.11, quais das seguintes afirmações estão corretas?

I - Para que a WLAN funcione no modo infraestrutura, todo o tráfego do enlace sem fio precisa passar pelo Ponto de Acesso;

II - Diversas técnicas da camada física, como OFDM (Orthogonal Frequency Division Multiplexing) e MIMO (Multiple Input and Multiple Output), estão presentes no padrão WLAN 802.11. Por outro lado, somente o mecanismo de controle MAC CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) é utilizado nesse padrão;

III - Para poder se associar a uma WLAN, uma estação pode tanto varrer o espectro procurando redes ativas pró-ativamente, ou aguardar passivamente até que uma mensagem de "beacon" seja recebida pelo Ponto de Acesso.

 

Provas

Questão presente nas seguintes provas
2299059 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Você assiste a um famoso filme de hackers e ouve um personagem dizendo: "Neo, dada a sub-rede 192.168.2.0/29, atribua a esse roteador na interface E0 o primeiro endereço válido da oitava sub-rede, e na interface S0, o último endereço válido da décima segunda subrede". Os sentinelas estão chegando em 30 segundos. O que voce configura no roteador?

 

Provas

Questão presente nas seguintes provas
2299058 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?

 

Provas

Questão presente nas seguintes provas
2299057 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Qual dos seguintes tipos de endereços IPv6 é inválido?

 

Provas

Questão presente nas seguintes provas
2299056 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Assinale a alternativa correta sobre o trecho de código SQL abaixo:

CREATE TABLE IF NOT EXISTS pedido (
codigo int(6) unsigned NOT NULL,
clcodigo int(6) unsigned NOT NULL,
PRIMARY KEY (codigo),
INDEX idxclcodigo (clcodigo),
FOREIGN KEY fkclcodigo (clcodigo)
REFERENCES cliente (codigo)
)

 

Provas

Questão presente nas seguintes provas
2299055 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Transação é uma unidade lógica de trabalho sobre um banco de dados, formada por uma sequência de operações que devem ser executadas integralmente para garantir a consistência e a integridade dos dados. Neste contexto, assinale a alternativa correta que define as propriedades ACID.

 

Provas

Questão presente nas seguintes provas
2299054 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Um Sistema Gerenciador de Bancos de Dados (SGBD) possui um conjunto de funções para o gerenciamento de operações de inserção, atualização e consulta de dados. A forma como os dados são organizados e as operações de manipulação aplicáveis são definidas pelo modelo de dados adotado. Neste contexto, assinale a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2299053 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Supondo que o vetor L utilizado no algoritmo abaixo armazene os números 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10, assinale a alternativa correta que contém o retorno produzido após a sua execução.

Função (L[0...n])
c1 ← n
enquanto c1 > 0 faça
L[n - c1] ← c1 * 10
c1 ← c1 - 1
fim-enquanto
c2 ← n
soma ← 0
enquanto c2 > 0 faça
soma ← soma + L[c2]
c2 ← c2 - 2
fim-enquanto
retorna soma

 

Provas

Questão presente nas seguintes provas