Magna Concursos

Foram encontradas 39 questões.

1351340 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: IF-RN
Orgão: IF-RN
Acerca das tecnologias de redes de computadores, dispositivos, protocolos e controles de acesso ao meio, avalie as seguintes afirmações:
I. O comando PING utiliza o protocolo ICMP, que, por sua vez, faz uso das mensagens ECHO REQUEST e ECHO REPLY para verificar se destinos são alcançáveis e estão ativos.
II. Em uma rede Ethernet, um considerável impacto de tráfego se deve a mensagens de difusão que são copiadas para cada segmento de rede. Como a maioria dos hosts pretende comunicar-se unicamente com máquinas específicas, como servidores, o tráfego de difusão pode ser enviado apenas para o segmento de rede desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los (os switchs) a um hub, dado que os hubs não proporcionam difusão.
III. Os Hubs são concentradores que ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. Eles são configurados automaticamente.
IV. A versão 4 do IP é formado por 4 números separados por pontos. A máscara de rede determina que parte desse número IP é relativa ao endereço da rede, a qual é relativa ao endereço de host.
Estão corretas apenas as afirmativas
 

Provas

Questão presente nas seguintes provas
A ausência do POST na inicialização do computador pode estar relacionada aos seguintes fatores:
  • o disco rígido não está formatado.
  • a placa de vídeo está mal conectada.
  • o cabo do teclado não está conectado.
  • o cabo do drive de Disquete não está conectado.
  • o cabo flat da IDE está instalado de forma invertida.
  • o processador está programado com clock errado.
Considerando os fatores apresentados, estão corretos
 

Provas

Questão presente nas seguintes provas
Em relação aos discos rígidos, afirma-se:
I. O sistema de arquivo NTFS é obrigatório para a instalação do Windows XP em um disco rígido.
II. O número máximo de partições primárias em um disco rígido é quatro.
III. O número máximo de partições ativas em um disco rígido é dois.
IV. Um disco rígido IDE que suporta uma taxa de transferência de 100MB/s necessita de uma cabo plano de 80 vias para funcionar corretamente.
V. Dois sistemas operacionais podem ser instalados em uma mesma partição.
Está(ao) correta(s)
 

Provas

Questão presente nas seguintes provas
As afirmativas abaixo versam sobre os discos rígidos em geral.
  • Os discos rígidos IDE obtiveram melhorias de desempenho significativas com o desenvolvimento da tecnologia Ultra DMA, em que a versão mais veloz é a UDMA100.
  • O cabo de dados de 80 vias possui um condutor de terra para cada via de dados, o que impossibilita a utilização do mesmo em conectores IDE de 40 pinos.
  • A primeira versão dos discos rígidos SATA alcança uma taxa de transferência em MB/s superior a versão mais veloz dos discos rígidos IDE com tecnologia Ultra DMA.
  • O modo de transmissão serial é mais eficiente porque minimiza a possibilidade de interferências eletromagnéticas entre as vias do cabo de dados.
Analisando as afirmativas dadas, está(ao) correta(s)
 

Provas

Questão presente nas seguintes provas
1349183 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: IF-RN
Orgão: IF-RN
Analise as seguintes afirmações relacionadas aos conceitos de Segurança da Informação em ambientes de redes de computadores:
I. O programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema é denominado Honey Pot.
II. O SYN flooding é uma técnica de ataque do tipo DoS (Denial of Service), que implica em explorar estruturas de conexões TCP, prejudicando as conexões de usuários legítimos.
III. Port Scan é a técnica que consiste em realizar uma varredura em dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
IV. O IP spoofing é uma técnica de ataque baseada em falsificação de endereço IP. O endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado, e, para tanto, faz uso de um endereço de uma rede da qual ele não faz parte. Essa técnica é normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
V. Backdoor é uma técnica de defesa que consiste na implementação de sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-os pensar que está invadindo a rede de uma empresa.
VI. O DoS (Denial of Service), negação de serviço, é uma forma de ataque na qual o host agressor forja o seu próprio endereço IP, e se faz passar por um host confiável.
Estão corretas
 

Provas

Questão presente nas seguintes provas
Considere as afirmações abaixo sobre as impressoras.
I. Em uma impressora a laser, a unidade fusora tem a função de carregar eletricamente o toner.
II. Em uma impressora a laser, o raio laser tem a função de fixar o toner no papel.
III. O pó do toner é constituído de partículas de plástico, ferro e corantes.
IV. Em uma impressora a jato de tinta, com tecnologia piezoelétrica, a tinta do cartucho é aquecida para ser expulsa pelo injetor.
V. Uma das vantagens da impressão jato de tinta sobre a impressão térmica é que a impressão jato de tinta não precisa de contato físico entre o cabeçote e o papel.
Estão corretas
 

Provas

Questão presente nas seguintes provas
1348590 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: IF-RN
Orgão: IF-RN
“Em uma rede de computadores mista, onde parte dos ativos trabalham com tecnologia „Ethernet", outros com „Fast Ethernet", e ainda outros com „Gigabit Ethernet", um dispositivo responsável pela autoconfiguração da banda de transmissão de dados em um determinado enlace, de forma a permitir a seleção de velocidade mais alta ou mais baixa, automaticamente, é o ”. Considere que o meio físico utilizado seja compatível com a capacidade de transmissão mais alta.
A alternativa que completa corretamente a lacuna é
 

Provas

Questão presente nas seguintes provas
1497807 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: IF-RN
Orgão: IF-RN
Acerca de serviços, protocolos e aplicações em ambientes de redes TCP/IP, avalie as seguintes afirmações:
I. O “software servidor” SAMBA permite gerenciar e compartilhar recursos em uma rede que possui diferentes sistemas operacionais. Ao ser instalado no Windows 2000 Server, é possível compartilhar arquivos e impressoras e controlar o acesso a determinados recursos de rede. O arquivo “smb.ini” concentra toda a configuração do Samba, e, geralmente, fica localizado no diretório de instalação do Windows ou no System32, para algumas versões do Windows Server. Ainda, por meio do Samba é possível instalar o Internet Information Service (IIS), permitindo que se disponibilizem serviços adicionais como, por exemplo, POP, SMTP, FTP e WWW.
II. O protocolo SSL (secure sockets layer) possui funcionalidades de segurança, como a confidencialidade e integridade das mensagens e a autenticação do servidor e dos clientes.
III. A identificação de um servidor Web pelo seu endereço IP não é comum entre os usuários. Normalmente são utilizados nomes, que são fáceis de memorizar, para essa identificação. O serviço DNS (Domain Name System), que apresenta uma arquitetura cliente-servidor, é quem realiza o mapeamento de nomes simbólicos a endereços IPs e vice-versa. Algumas vezes envolve vários servidores DNS na resposta de uma consulta e faz uso do UDP, que é o protocolo de transporte sem conexão da família TCP/IP.
IV. O DHCP é um serviço que oferece configuração dinâmica de endereços IP, bem como, se necessário, endereços de gateway, máscara de subrede e servidor DNS primário da rede. Uma rede local que tenha implementado esse serviço evita repetição e, consequentemente, conflitos de endereços lógicos IP.
V. Em uma de computadores baseada em TCP/IP, o arranjo ou recurso que possibilita que os hosts tenham acesso a redes externas, como a Internet, sem que seus endereços lógicos sejam roteados, é conhecido como NAT. Por outro lado, quando ocorre um timeout na comunicação entre dois hosts, o protocolo que é responsável pela comunicação deste evento é o ICMP.
Estão corretas
Questão Anulada

Provas

Questão presente nas seguintes provas
1497436 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: IF-RN
Orgão: IF-RN
Tanto a banda de rádio onde opera a tecnologia Bluetooth quanto a faixa de frequência adotada em uma rede local que utiliza o sistema wireless padrão IEEE 802.11b é de, aproximadamente,
Questão Anulada

Provas

Questão presente nas seguintes provas