Magna Concursos

Foram encontradas 70 questões.

Com relação ao aplicativo Microsoft Outlook 2010 afirma-se que:

I – É um programa que oferece um serviço de webmail.

II – Se a caixa de correio tiver um limite de tamanho, o aplicativo possui uma representação visual da quantidade de espaço restante na caixa de correio.

III – Quando as mensagens forem excluídas de uma conta de e-mail IMAP, o aplicativo move as mensagens para a pasta “Itens Excluídos”.

É correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
161973 Ano: 2016
Disciplina: Informática
Banca: FUNRIO
Orgão: IF-PA
Relacione os seguintes itens com os tipos de proteção que eles são capazes de proporcionar aos equipamentos de informática. 1. Aterramento 2. Estabilizador de Tensão 3. Filtro de linha. 4. No-Break. ( ) Variações de tensão elétrica fornecida pela rede elétrica. ( ) Ruídos provenientes da rede elétrica. ( ) Proteção contra eletricidade estática. ( ) Falta de energia elétrica. Assinale a alternativa que mostra a relação correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas

Relacione as seguintes tecnologias de impressoras com suas respectivas características

1 – Laser.

2 – Jato de tinta.

3 – Matricial.

( ) O funcionamento consiste no contato de micro agulhas e uma fita encharcada de tinta. São normalmente utilizadas em empresas que utilizam folhas carbonadas e precisam arquivar segundas vias de documentos fiscais. Proporcionam baixo custo de impressão, porém, geralmente são lentas e barulhentas.

( ) Utilizam cartuchos de tinta, são geralmente silenciosas e podem propiciar boa velocidade e impressão colorida.

( ) Utilizam toner, são normalmente rápidas e silenciosas e oferecem uma boa relação entre custo e benefício.

 

Provas

Questão presente nas seguintes provas
Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um tipo clássico de Malware denominado de
 

Provas

Questão presente nas seguintes provas
Após digitar no Word 2010 a lista de nomes apresentada abaixo (Lista Original), resolveu-se colocá-la em ordem alfabética crescente (Lista Modificada).

enunciado 161956-1
Para ordenar a lista de nomes de forma automática, pode-se selecionar a lista original e clicar o botão da seguinte Figura que é indicado pelo número
enunciado 161956-2
 

Provas

Questão presente nas seguintes provas
161953 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
 

Provas

Questão presente nas seguintes provas
161951 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNRIO
Orgão: IF-PA
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
 

Provas

Questão presente nas seguintes provas
161949 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
 

Provas

Questão presente nas seguintes provas
161945 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNRIO
Orgão: IF-PA

Relacione as seguintes camadas do Modelo de Referência OSI com suas respectivas funções.

1. Física

2. Enlace

3. Rede

( ) Realiza controle de acesso ao meio, controle de fluxo e correção de erros de transmissão, mediante a adoção de mecanismo de retransmissão. Um protocolo típico desta camada é o HDLC.

( ) Define interfaces mecânicas e elétricas da rede. Os padrões RS-232 e V.24 são típicos desta camada.

( ) Realiza roteamento, estabelece prioridades de transmissão para determinados tipos de dados, implementa políticas de seleção de serviços. Um protocolo que implementa funcionalidades desta camada é o X.25.

Assinale a alternativa que mostra a relação correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
161943 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: FUNRIO
Orgão: IF-PA
A técnica de modulação codifica uma sequência de bits da fonte em um símbolo. A codificação em que símbolos adjacentes da constelação de uma modulação representam sequências binárias com distância de Hamming igual a um é conhecido como
 

Provas

Questão presente nas seguintes provas