Magna Concursos

Foram encontradas 40 questões.

3681761 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
Existe um consenso sobre as áreas gerais cobertas por arquitetura de computadores e organização de computadores: a ____________ de computadores refere-se aos atributos de um sistema visíveis ao programador, ou seja, aqueles atributos que têm impacto direto sobre a execução lógica de um programa. Já a ____________ de computadores diz respeito às unidades operacionais e suas interconexões, responsáveis por implementar as especificações definidas pela ____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3681759 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem uma linha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas também significa que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3681758 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.

Coluna 2

( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3681757 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Na instalação de uma arquitetura cliente-servidor, designa-se um hospedeiro como servidor, que permanece sempre em funcionamento e atende a requisições de muitos outros hospedeiros clientes. Ao receber uma requisição de um objeto de um hospedeiro cliente, um servidor responde enviando o objeto solicitado. Os clientes não se comunicam diretamente uns com os outros, mas sim por meio do servidor, que possui um endereço fixo e bem conhecido, denominado endereço IP. São aplicações que empregam essa arquitetura, EXCETO:
 

Provas

Questão presente nas seguintes provas
3681756 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Referente aos modelos OSI e TCP/IP, analise as seguintes asserções e a relação proposta entre elas:

I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.

PORQUE

II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.

A respeito dessas asserções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3681755 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Referente aos vários tipos de cabeamento de pares trançados, a Figura 1 abaixo apresenta um cabo UTP com quatro pares trançados, que consiste em dois fios isolados e levemente trançados. Quatro pares desse tipo normalmente são agrupados em uma capa plástica para proteger os fios e mantê-los juntos. Com base no trecho e na Figura 1 abaixo, o arranjo se refere a qual categoria?

Enunciado 4343303-1
 

Provas

Questão presente nas seguintes provas
3681754 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos, e entendem os símbolos codificados em bits como volts. O trecho refere-se a quais equipamentos de comunicação de dados e redes?
 

Provas

Questão presente nas seguintes provas
3681753 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IF-RS
Sobre o funcionamento dos sistemas operacionais Windows e Linux, analise as assertivas abaixo e assinale a alternativa correta.

I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.
 

Provas

Questão presente nas seguintes provas
3681752 Ano: 2025
Disciplina: Informática
Banca: FUNDATEC
Orgão: IF-RS

Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.

Coluna 1


1. Manual.

2. Mecânico.

3. Eletrônico.

4. Tempo real.

Coluna 2

( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.

( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.

( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.

( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas