Magna Concursos

Foram encontradas 50 questões.

1880658 Ano: 2019
Disciplina: Informática
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação as Memória Cache, julgue os seguintes itens:

I. A memória utilizada como cache é a DRAM, que tem o tempo de acesso bastante superior que a SRAM.

II. A memória cache é um pequeno conjunto de memórias SRAM de baixa capacidade, que pode estar dentro do microprocessador, não podendo ser modificado.

III. A tarefa básica da memória Cache é diminuir o tempo de acesso do processador à SRAM, que contém o programa em execução.

Pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
1880657 Ano: 2019
Disciplina: Informática
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação ao encapsulamento SIMM e DIMM da Memória RAM, julgue os seguintes itens:

I. Na DDR2 SDRAM o clock real dos novos chips são a metade do clock real dos seus módulos

II. A SIMM 72 é um módulo de memória SIPP com um sistema melhorado de encaixe.

III. A SIMM 30 é um módulo de memória DIP de 72 pinos.

 

Provas

Questão presente nas seguintes provas
1880656 Ano: 2019
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Pilhas são listas onde a inserção de um novo item ou a remoção de um item já existente se dá em uma única extremidade. A esse respeito, julgue os seguintes itens e assinale a alternativa correta:

I. Dada uma pilha P = (a(1), a(2), ..., a(n) ), podemos afirmar que a(1) é o elemento da base da pilha; a(n) é o elemento topo da pilha; e a(i+1) está acima de a(i).

II. Pode-se afirmar que nas pilhas a alocação sequencial é mais vantajosa do que a alocação Encadeada, na maioria das vezes.

III. Pilhas são também conhecidas como listas FIFO, pois indica que o primeiro item que entra é o primeiro a sair da estrutura.

 

Provas

Questão presente nas seguintes provas
1880654 Ano: 2019
Disciplina: Informática
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

A engenharia social é um dos temas mais difundidos no âmbito da segurança da informação. Assinale então a afirmativa que corretamente a define:

 

Provas

Questão presente nas seguintes provas
1880653 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Com relação as Topologias lógicas e físicas, os protocolos TCP/IP, DNS, TELNET, FTP e HTTP e aos serviços (DHCP, WINS, DNS), julgue os seguintes itens e assinale a alternativa correta:

I. O protocolo TCP/IP é dividida em quatro camadas, sendo que a camada física do modelo OSI não é especificado pelo TCP/IP.

II. O DNS é estruturado sobre dois pontos básicos, a organização da Internet em domínios e a distribuição dos servidores de DNS na Internet.

III. Por medidas de segurança e disponibilidade, usa um FTP mirroring, que disponibiliza cópias de um dado repositório em mais de um servidor FTP.

 

Provas

Questão presente nas seguintes provas
1880652 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Na medida em que as demandas foram surgindo o mercado passou a lançar novos equipamentos e técnicas para comunicar dados em rede. Sobre este tema faça correlação entre a Coluna 1 e Coluna 2:

Coluna 1

(1) Roteador.

(2) Hub.

(3) Switch

Coluna 2

( ) Tem a função de interligar computadores em uma rede local, recebendo dados vindos de um computador e os retransmitindo a outro. Durante o processo, outros usuários ficam impossibilitados de enviar informações.

( ) Ao transmitir dados entre os computadores cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino.

( ) Disponível no mercado na condições estático e dinâmico. Este equipamento além de estabelecer a comunicação entre duas máquinas, também escolhe a melhor rota que a informação deve seguir até seu destino.

A sequência que preenche corretamente a coluna 2 é:

 

Provas

Questão presente nas seguintes provas
1880651 Ano: 2019
Disciplina: Informática
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

Os computadores podem ser invadidos a partir de pontos vulneráveis encontrados por hackers ou crackers, através de uma sequência de comandos, dados ou parte de um software. O ataque causar um comportamento acidental ou imprevisto na execução de um software ou hardware. Quando usado por hackers visa acessar sistema computacional ou serviços de interação de protocolos para detectar vulnerabilidades, a fim de corrigi-las:

 

Provas

Questão presente nas seguintes provas
1880650 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Provas:

A criptografia consiste em escrever mensagens em forma cifrada ou em código, sendo este um dos principais mecanismos de segurança utilizado para proteção quanto aos riscos associados ao uso da Internet. Sobre este assunto julgue as assertivas a seguir:

I. A criptografia de chave assimétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável.

IV. A verificação da assinatura digital é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

 

Provas

Questão presente nas seguintes provas

A respeito das definições e características do hardware e do software, analise as afirmações a seguir.

I. O cache L1 é extremamente rápido, trabalhando próximo à frequência nativa do processador.

II. SETUP é um programa responsável pelo auto teste feito sempre que ligamos o Micro.

III. A RAM (Random Access Memory) é um tipo de circuito eletrônico de memória que permite a leitura e a escrita de dados.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Considere o texto a seguir.

“Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”

Trata-se de um:

 

Provas

Questão presente nas seguintes provas