Magna Concursos

Foram encontradas 50 questões.

2192520 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-PB
Orgão: IF-PB
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( ) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking.
( ) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.
( ) Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
 

Provas

Questão presente nas seguintes provas
2192519 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IF-PB
Orgão: IF-PB
Para um sistema Linux Debian com 2 discos SCSI, um no endereço 2 do SCSI e outro no endereço 4 do SCSI, o primeiro disco (no endereço 2) tem o nome de sda, e o segundo, sdb. Com base nessas afirmativas e no princípio de discos e partições em Linux, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
2192518 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. Com relação a esse tema, analise as afirmativas a seguir.
I. Cada processo pode utilizar mais de uma porta simultaneamente.
II. Uma porta pode ser utilizada por várias aplicações em um dado momento.
III. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2192517 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
O endereço 127.0.0.1, utilizado para identificação da própria máquina, é conhecido como endereço
 

Provas

Questão presente nas seguintes provas
2192516 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
Uma rede de computadores pode ser representada por um _____________, onde cada _____________ corresponde a um _____________ e onde cada _____________ representa um canal de comunicação ou a possibilidade de comunicação entre eles.
Em sequência, as palavras que completam CORRETAMENTE essas lacunas são:
 

Provas

Questão presente nas seguintes provas
2192515 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
O processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e, a partir dessa análise, é definido o caminho que o pacote vai seguir até alcançar o destino, é denominado de:
 

Provas

Questão presente nas seguintes provas
2192514 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
Analise as afirmativas abaixo a respeito dos padrões de rede sem fio.
I. O padrão IEEE 802.11b trabalha na faixa de ISM de 2,4 GHz.
II. O padrão IEEE 802.11g trabalha com OFDM e não com Spread Spectrum.
III. Uma rede com padrão IEEE 802.11a consome menos energia que uma rede com padrão IEEE 802.11g.
Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2192513 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
Analise a afirmativa abaixo e assinale a alternativa CORRETA.
O protocolo de aplicação SMTP trabalha sobre o TCP na porta:
 

Provas

Questão presente nas seguintes provas
2192512 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-PB
Orgão: IF-PB
A camada do modelo OSI não implementada no protocolo TCP/IP é:
 

Provas

Questão presente nas seguintes provas
2192511 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IF-PB
Orgão: IF-PB
Em um sistema operacional sendo executado em um ambiente de rede, quando o usuário inicia uma requisição, ele pode estar se referenciando a um recurso que pode estar em um servidor do outro lado da rede. A requisição é, então, enviada da máquina em que foi originada até o servidor para ser devidamente atendida. Este processo de definição de onde a requisição será executada é realizado por uma tarefa chamada:
 

Provas

Questão presente nas seguintes provas