Magna Concursos

Foram encontradas 50 questões.

3526449 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Conexão perdida é problema recorrente quando se utiliza rede de computadores. Normalmente, um reboot no modem de banda larga, roteador de rede e/ou computador reverte o problema. Mas se isso acontece com frequência, há indícios que as configurações do roteador e do PC podem ser os responsáveis. Deste modo, pode-se simplesmente estender o lease time DHCP do roteador, que significa:

 

Provas

Questão presente nas seguintes provas
3526448 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

O utilitário de Back Up do Windows oferece suporte a cinco métodos para backup de dados no computador ou na rede.

O backup que copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). Sendo esta cópia útil, caso se queira fazer backup de arquivos por outros meios, pois ela não afeta essas outras operações de backup. O conceito acima se refere ao:

 

Provas

Questão presente nas seguintes provas
3526447 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

A rede possibilita através da interconexão de dispositivos a possibilidade de compartilhar recursos e aplicativos. As redes também podem ser classificadas por, pelo menos, cinco critérios, sendo a utilização de fibra óptica, infravermelho, Bluetooth, etc. características relacionadas a:

 

Provas

Questão presente nas seguintes provas
3526445 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação aos conceitos básicos de segurança da informação, julgue os itens a seguir:

I. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.

II. Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

III. Autenticidade: propriedade que limita o acesso à informação tão somente às entidades legítimas.

IV. Confidencialidade - o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Estão CORRETOS os itens:

 

Provas

Questão presente nas seguintes provas
3526443 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Considere as sentenças abaixo a respeito de banco de dados:

I. A DDL é utilizada pelo DBA e projetistas de base de dados para definir seus esquemas, enquanto que a DML é utilizada para realizar as manipulações.

II. Os atributos de uma entidade que podem ser eleitos como chave primária são conhecidos como chavesestrangeiras.

III. Entidades fracas não podem ter quaisquer atributoschaves. Por essa razão, são identificadas por estarem associadas a entidades específicas de um outro tipo de entidade em combinação com alguns de seus valores de atributos.

IV. A terceira forma normal é baseada no conceito de dependência funcional.

Em relação às afirmativas acima, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
3526441 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

A tecnologia cliente/servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Acerca da referida tecnologia, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas
3526438 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Acerca do modelo TCP/IP, de uma rede de computadores baseada nesse modelo e dos equipamentos que podem ser usados nessa rede, assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3526436 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

O modelo de referência TCP/IP e a pilha de protocolos TCP/IP tornam possível a comunicação de dados entre dois computadores quaisquer, em qualquer parte do mundo, aproximadamente, a velocidade da luz. Acerca desse modelo, assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3526435 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Acerca dos conceitos de Protocolos de Redes TCP/IP, julgue os itens a seguir:

I. O endereço que o protocolo IP usa para localizar origem e destino é chamado Endereço IP, e é formado por quatro números, separados por pontos, que podem variar entre 0 (zero) e 255.

II. O protocolo TCP (Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, garante a entrega confiável dos pacotes, e controla o fluxo dos pacotes através da numeração existente em cada pacote.

III. O protocolo TCP, devido aos controles que adiciona a cada pacote, não é capaz de corrigir erros como a falta de um determinado pacote, a entrega fora de ordem e, até mesmo, a duplicidade de pacotes que chegam ao destino.

IV. O protocolo IP é responsável pela comunicação entre os componentes envolvidos no processo de transmissão da mensagem, ele é um “protocolo de manutenção”.

Estão CORRETOS os itens:

 

Provas

Questão presente nas seguintes provas
3526432 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Sobre WEP (Wired Equivalent Privacy), uma tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos de uma Rede sem fio, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas