Magna Concursos

Foram encontradas 1.125 questões.

3535528 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre sistemas de arquivos:


(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3535527 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Sobre o controle de acesso baseado em LDAP (Lightweight Directory Access Protocol), é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3535526 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre a arquitetura de computadores:

I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535525 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535524 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Em relação às estruturas de dados, as quais organizam e armazenam informações de maneira que facilite operações como inserção, busca e remoção, impactando diretamente o desempenho dos algoritmos, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3535523 Ano: 2024
Disciplina: Informática
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Acerca da computação na nuvem (cloud computing), a qual revolucionou a forma como armazenamos, processamos e acessamos dados e serviços, oferecendo escalabilidade, flexibilidade e redução de custos. Identifique a afirmativa que está CORRETA.
 

Provas

Questão presente nas seguintes provas
3535522 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Sobre os tipos de rede, os quais variam conforme o alcance geográfico, a finalidade e a estrutura de cada configuração, sendo fundamentais para conectar dispositivos e compartilhar recursos, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3535521 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Em relação ao gerenciamento de usuários em sistemas baseados em Active Directory (AD), assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3535520 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas sobre os componentes de redes de computadores:

I.Switches operam na camada de enlace do modelo OSI e podem segmentar redes em domínios de colisão.

II.Gateways operam na camada de aplicação do modelo OSI e são responsáveis pela conversão de protocolos entre redes diferentes.

III.Roteadores operam na camada de rede do modelo OSI e são responsáveis por encaminhar pacotes entre redes distintas.

IV.Hubs operam na camada física do modelo OSI e retransmitem dados para todos os dispositivos conectados.


Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535519 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Em relação às redes sem fio (Wi-Fi), amplamente utilizadas em ambientes domésticos, corporativos e públicos para fornecer conectividade de internet de maneira conveniente e flexível, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas