Magna Concursos

Foram encontradas 80 questões.

Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR.

Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado + Esc.
 

Provas

Questão presente nas seguintes provas
As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:
 

Provas

Questão presente nas seguintes provas
A figura a seguir apresenta uma placa-mãe de um microcomputador.

Enunciado 777054-1

Na versão offboard, as placas de memória DDR, de vídeo com 256 MB e de rede 10/100 Mbps devem ser instaladas, respectivamente, no slot e barramentos identificados por:
 

Provas

Questão presente nas seguintes provas
Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube.
Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:
 

Provas

Questão presente nas seguintes provas
777044 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
 

Provas

Questão presente nas seguintes provas
777040 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:
 

Provas

Questão presente nas seguintes provas
777039 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
A arquitetura Open Systems Interconnection - OSI da ISO constitui uma referência para o funcionamento das redes de computadores.
No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:
 

Provas

Questão presente nas seguintes provas
777038 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação:
 

Provas

Questão presente nas seguintes provas
777037 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:
 

Provas

Questão presente nas seguintes provas
777036 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:
A figura a seguir ilustra uma VPN que utiliza uma rede pública (Internet) responsável pelo transporte do pacote de R1 a R2. Elementos externos à organização não conseguem decifrar o conteúdo do pacote nem os endereços de origem e de destino. A decriptação ocorre em R2, que localiza o endereço de destino do pacote e o entrega.

Enunciado 777036-1

Essa rede usa um protocolo de segurança num esquema para fornecer autenticação, integridade e privacidade.
O protocolo de segurança e o esquema são denominados:
 

Provas

Questão presente nas seguintes provas