Magna Concursos

Foram encontradas 50 questões.

1384254 Ano: 2004
Disciplina: TI - Sistemas Operacionais
Banca: ESAG
Orgão: TJ-MA
No sistema operacional Linux muitos processos, também chamados daemons, são executados em segundo plano. Um destes daemons permite agendar atividades para serem executadas em minutos, horas ou mesmo meses depois. Este daemon pode ser usado para executar atividades periódicas, como realizar rotinas de backup de discos ou executar algum script. Indique qual daemon é esse:
 

Provas

Questão presente nas seguintes provas
1381524 Ano: 2004
Disciplina: Gerência de Projetos
Banca: ESAG
Orgão: TJ-MA
A partir das tarefas listadas a seguir podemos afirmar que o número mínimo de dias (desconsiderando intervalos) para execução do projeto é de:
Tarefa Duração Precedência
T1 3 dias -
T2 2 dias T1
T3 4dias T1
T4 1 dia T1
T5 3 dias T2, T3
T6 3 dias T4, T5
T7 4 dias T4
T8 6 dias T5
T9 9 dias T6
T10 7 dias T7
T11 3 dias T10
T12 2 dias T8,T9,T11
 

Provas

Questão presente nas seguintes provas
1376533 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAG
Orgão: TJ-MA
Você foi chamado para ajudar a consertar uma rede. Todas as estações de trabalho conectadas a esta rede estão com problemas de comunicação entre si. Que tipo de topologia física esta rede possui se o problema é causado por uma ruptura no cabo?
 

Provas

Questão presente nas seguintes provas
1376357 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: ESAG
Orgão: TJ-MA
Em relação a linguagens de programação, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
1375556 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAG
Orgão: TJ-MA
Sobre as redes sem fio assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
A popularidade de jogos 3D criou a necessidade de adaptadores de vídeo mais rápidos e poderosos. A interface AGP foi criada para atender esta demanda. Indique a afirmação correta sobre a AGP:
 

Provas

Questão presente nas seguintes provas
1374352 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAG
Orgão: TJ-MA
Analise as afirmações sobre tecnologias de segurança a seguir:
I. PGP é um firewall de código aberto baseado em filtro de pacotes, capaz de executar análise de tráfego em tempo real sobre redes IP e bloquear vários tipos de ataques, como varredura de portas (port scan) e estouro de buffer (buffer overflow).
II. Sistemas de Detecção de Intrusão (IDS) baseado apenas em assinaturas de intrusão são eficazes apenas contra padrões de ataques conhecidos, não sendo capazes de detectar um novo ataque para o qual uma assinatura não tenha sido instalada na sua base de dados.
III. o IPSEC é utilizado para a criação de Redes Privadas Virtuais (VPN - Virtual Private Network), as quais permitem que usuários estabeleçam uma conexão segura utilizando redes públicas, por exemplo, a Internet.
IV. Kerberos é uma ferramenta empregada na análise de vulnerabilidades de sistemas Linux. Com base nas análises, o Kerberos alerta sobre as falhas de segurança encontradas e gera relatórios que podem ser usados em processos de auditoria do sistema.
V. Honeypot (pote-de-mel) é um sistema de computador ou um segmento de rede que provê um ambiente atrativo a atacantes, porém, contém apenas dados fictícios ou sem valor. Estes sistemas são úteis para analisar as ações de atacantes.
Escolha a alternativa que indique todas as afirmações corretas:
 

Provas

Questão presente nas seguintes provas
Atualmente, as mídias óticas são as principais formas de distribuição de software. Os drives óticos estão classificados em duas categorias principais: CD e DVD. Estes drives utilizam uma interface IDE definida em que padrão?
 

Provas

Questão presente nas seguintes provas
1373550 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAG
Orgão: TJ-MA
O roteador é um dispositivo de rede que estende ou segmenta redes através do encaminhamento de pacotes de uma rede lógica para outra. Este dispositivo funciona na camada 3 do modelo de referência OSI. Sobre os roteadores, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
1373420 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAG
Orgão: TJ-MA
O algoritmo RSA é a tecnologia base para diversos serviços de segurança, podendo ser utilizado, por exemplo, na realização de assinaturas digitais. A sua segurança é baseada essencialmente na dificuldade de fatoração de números primos grandes. Indique o tipo de algoritmo do RSA:
 

Provas

Questão presente nas seguintes provas