Magna Concursos

Foram encontradas 60 questões.

1905806 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Analise as seguintes afirmações relativas a componentes e meios de transmissão:

I. A escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deva transitar, leva em conta o mapeamento residente no DHCP.

II. Uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma LAN é segmentar a rede com bridges ou com switches.

III. Os roteadores não podem ser utilizados para conectar LANs com WANs.

IV. Na tecnologia 10BASE-T, a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
1905805 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Analise as seguintes afirmações relativas à arquitetura de computadores:

I. A memória virtual é dividida em páginas, que são relativamente grandes, quando comparadas com os blocos de memória cache.

II. A arquitetura Intel 80×86, que atualmente está presente na maioria dos microcomputadores domésticos, tem suas raízes no microcomputador 8086 de arquitetura RISC.

III. O registrador pode ser visto como uma memória pequena e rápida, separada da memória do sistema, que é usada para armazenamento temporário durante o processamento.

IV. O ISA é um padrão de barramento de 64 bits.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
1905804 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é

 

Provas

Questão presente nas seguintes provas
1905803 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Considere as seguintes características de sistemas operacionais:

I. Multitarefa preemptivo.

II. Multiusuário.

III. Multissessão.

São características nativas do sistema operacional Windows NT/2000:

 

Provas

Questão presente nas seguintes provas
1905802 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Analise as seguintes afirmações relativas a Sistemas Operacionais:

I. Uma característica dos arquivos no formato ASCII é que eles podem ser representados na tela e impressos exatamente em sua forma original, podendo também ser tratados por editores de texto comuns.

II. Um Sistema Operacional que não reconhece arquivos executáveis deve reconhecer arquivos ASCII como substitutos dos executáveis.

III. No UNIX, o tamanho máximo da extensão de um arquivo é de 6 caracteres.

IV. Os arquivos cujos bytes ou registros podem ser lidos em qualquer ordem são chamados arquivos de acesso aleatório.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
1905801 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

A respeito do sistema operacional UNIX, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1905800 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-9

Analise as seguintes afirmações relativas a Hipermídia:

I. Em sistemas de Hipermídia voltados ao aprendizado, como por exemplo e-learning, não há um incentivo ao uso do XML como forma de padronizar o modo pelo qual os softwares são construídos e de como manipulam informações. Isso se deve ao fato de que o XML dificulta a leitura e o compartilhamento de dados existentes nesses softwares.

II. A Hipermídia constitui-se somente de hipertextos e imagens, como se pode ver na maioria das páginas Web atualmente.

III. Na arquitetura dos sistemas hipertexto, a interface do usuário é responsável pela apresentação da informação no HAM (Hypertext Abstract Machine), incluindo, por exemplo, questões do tipo: �que comandos devem estar disponíveis para o usuário� e �como mostrar nós e ligações�.

IV. Hytime é um padrão ISO para hipermídia.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
1905799 Ano: 2004
Disciplina: Informática
Banca: FCC
Orgão: TRT-9

Analise as seguintes afirmações relativas a segurança da informação:

I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.

IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
1905797 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-9

A respeito de redes ponto-a-ponto, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1905796 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-9

A respeito de algoritmos e estrutura de dados, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas