Magna Concursos

Foram encontradas 40 questões.

1328313 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
Uma rede de computadores integra três outras sub-redes. Se um determinado host configurado em uma dessas redes possui configuração de IP 192.168.114.69/27, afirma-se que a máscara e a faixa de endereços de hosts válidas nessa sub-rede são, respectivamente:
 

Provas

Questão presente nas seguintes provas
Desde a época de Júlio César, a criptografia tem sido utilizada. Atualmente, as técnicas de criptografia são baseadas em modelos feitos nos últimos 30 anos.
O método de criptografia polialfabética pode ser definido como
 

Provas

Questão presente nas seguintes provas
Os comandos DUMP e RESTORE são a maneira mais comum de criar e restaurar informações de backup.
O que representa uma característica do DUMP?
 

Provas

Questão presente nas seguintes provas
1327045 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
O gerenciamento de correio eletrônico pode ser realizado de várias formas e com a utilização de diversos softwares.
Qual das alternativas NÃO representa um aplicativo voltado para esse fim?
 

Provas

Questão presente nas seguintes provas
1326975 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
Atualmente, para que um computador possa se comunicar com outras redes de computadores, são necessárias algumas informações, tais como:
 

Provas

Questão presente nas seguintes provas
1326506 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
De acordo com o padrão LAN 802.11, podemos afirmar:
I. O Access Point, ou ponto de acesso, serve como um repetidor para interligar dispositivos móveis a uma estrutura de rede fixa (cabeada).
II. As redes 802.11b, ou g, operam em uma faixa de frequência de 2.4GHz até 2.485 GHz, a qual é dividida em 11 canais que não se sobrepõem.
III. O IEEE 802.11 define dois tipos de arquitetura para redes sem fio: o conjunto básico de serviço (basic servisse set - BBS) e o conjunto estendido de serviço (extended servisse set - ESS). O principio básico do serviço estendido é possibilitar à rede sem fio a possibilidade de se conectar a outras redes através de um ponto de acesso.
Está(ão) correta(s) apenas a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
1326387 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL
Orgão: IF-SUL
Qual das alternativas abaixo corresponde a um aplicativo do tipo portscan, o qual está disponível para diversos sistemas operacionais, como Linux, Windows e MAC OS X?
 

Provas

Questão presente nas seguintes provas
1326309 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
Analise as seguintes questões sobre o protocolo UDP
I. O protocolo UDP apresenta sobrecarga de cabeçalho (overhead) maior que o TCP, já que adiciona 20 bytes a cada segmento.
II. O UDP não mantém o estado da conexão e não monitora nenhum outro parâmetro e, por esse motivo, uma aplicação que roda
sobre UDP pode suportar um número muito maior de clientes ativos, se comparamos essa mesma aplicação rodando sobre TCP.
III. Uma aplicação usando UDP pode ter transferência confiável, desde que essa funcionalidade seja embutida na camada inferior (camada de rede do modelo OSI).
Está(ão) correta(s) apenas a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
1326241 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
A tecnologia ethernet 100BASE-T, operando no modo full-duplex, emprega qual protocolo de controle de acesso ao meio?
 

Provas

Questão presente nas seguintes provas
1325865 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: IF-SUL
Orgão: IF-SUL
Para que um mesmo endereço IP possa ser utilizado por diferentes nós de uma rede em momentos distintos, o serviço a ser configurado deverá ser
 

Provas

Questão presente nas seguintes provas