Magna Concursos

Foram encontradas 60 questões.

No Microsoft Windows 7, em português, conforme mostra Figura abaixo, o menu “Compartilhar com” pode ser usado para selecionar arquivos e pastas individuais e compartilhá-los com outras pessoas.
enunciado 955530-1

Sobre as opções deste menu, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas

A Figura abaixo apresenta uma planilha do Microsoft Office Excel 2007, em português.

enunciado 955529-1

Com base nos valores apresentados, o resultado da função MÉDIASE, atribuído a célula F1, será:

 

Provas

Questão presente nas seguintes provas
955527 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: MPE-TO
Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ataques no nível da aplicação que envolve, basicamente, a exploração de vulnerabilidade em aplicativos e protocolos da camada de aplicação da pilha de protocolos TCP/IP. Fazem parte desse tipo de ataque, EXCETO:
 

Provas

Questão presente nas seguintes provas
955526 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO
Antes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a capacidade de se adaptar às necessidades de mudança de uma organização como, por exemplo, o aumento do número de funcionários, por exemplo, é conhecido como
 

Provas

Questão presente nas seguintes provas
955525 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO

Em uma rede wireless, os computadores são conectados por sinais de rádio, e não por fios ou cabos.

Analise as informações a seguir.

• Velocidade de até 54 Mbps.

• Possui velocidade de transmissão comparável à 802.11a em condições ideais.

• Permite mais usuários simultâneos.

• Oferece boa amplitude de sinal e não é obstruída facilmente.

• É compatível com adaptadores de rede, roteadores e pontos de acesso 802.11b.

• Usa a frequência de 2,4 GHz.

São características do padrão:

 

Provas

Questão presente nas seguintes provas
955520 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO

A seguir são apresentadas duas Figuras que ilustram diferentes configurações de Virtual Private Network (VPN).

enunciado 955520-1

É CORRETO afirmar que representam, respectivamente:

 

Provas

Questão presente nas seguintes provas
955519 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO

Considere as seguintes assertivas sobre IP.

I. Enquanto no IPv4 os endereços são constituídos por 32 bits, no IPv6 são utilizados 128 bits;

II. O IPv6 extingue classes de endereço e possibilita um método mais simples de auto-configuração;

III. As especificações IPv6 definem dois mecanismos de segurança: a autenticação de cabeçalho ou autenticação IP, e a segurança do encapsulamento IP;

É CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
955518 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO
Em uma rede com um endereço IP 199.34.89.127 (11000111 00100010 01011001 01111111) e uma máscara de sub-rede de 255.255.252.0 (11111111 11111111 11111100 000000), então o identificador de rede (Network ID) será:
 

Provas

Questão presente nas seguintes provas
955517 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO
A máscara de subrede default para redes da classe B é:
 

Provas

Questão presente nas seguintes provas
955516 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFT
Orgão: MPE-TO
O protocolo RTP (Real-time Transport Protocol) é destinado para a transmissão de áudio e vídeo sobre redes IP. Para garantir a qualidade do serviço, controlando a troca de informações entre emissor e receptor, RTP é usado, conjuntamente, com o protocolo:
 

Provas

Questão presente nas seguintes provas