Magna Concursos

Foram encontradas 40 questões.

1142293 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFSC
Orgão: UFSC
Provas:
No sistema operacional Linux, quais são os valores correspondentes à leitura, à escrita e à execução, respectivamente, nas permissões de arquivos?
 

Provas

Questão presente nas seguintes provas
1142292 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFSC
Orgão: UFSC
Provas:
Considere as seguintes afirmativas a respeito de contêineres e virtualização e assinale a alternativa correta.
I. Contêineres permitem mapear diferentes portas do servidor hospedeiro para uma mesma porta de diferentes instâncias. II. A utilização de múltiplos snapshots de uma máquina virtual resulta em maior exigência de processamento de suas aplicações. III. É possível fazer snapshots da memória RAM de uma máquina virtual.
 

Provas

Questão presente nas seguintes provas
1142291 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFSC
Orgão: UFSC
Provas:

Considere um arquivo chamado dados.txt com o seguinte conteúdo:


0,012

1,0.2

2,100

3,1.0


Considere a execução do seguinte comando em Bash Linux:

cat dados.txt | grep "1.0" -m 1 | cut -d, -f2

Assinale a alternativa que contém o resultado do comando acima.

 

Provas

Questão presente nas seguintes provas
1142280 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa correta.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
 

Provas

Questão presente nas seguintes provas
1142279 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
 

Provas

Questão presente nas seguintes provas
1142278 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSC
Orgão: UFSC
Provas:
Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1142274 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSC
Orgão: UFSC
Provas:
Com relação aos serviços e protocolos de rede, analise as seguintes afirmativas e assinale a alternativa correta.
I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome. II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor. III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).
 

Provas

Questão presente nas seguintes provas
1142273 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSC
Orgão: UFSC
Provas:
Com relação aos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.
I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados. II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio. III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).
 

Provas

Questão presente nas seguintes provas
1142272 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSC
Orgão: UFSC
Provas:
A respeito dos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.
I. Comutadores (switches) que suportam cabos da categoria 6 (CAT-6) não suportam, necessariamente, cabos da categoria 5e (CAT-5e). II. Para que dois computadores se comuniquem com MTU acima de 1500 é necessário que os equipamentos que os interligam suportem quadros grandes. III. VLANs podem ser concentradas em túneis, chamados de “Q-in-Q” (padrão IEEE 802.1Q).
 

Provas

Questão presente nas seguintes provas
1142166 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSC
Orgão: UFSC
Provas:
A respeito da tecnologia de Web services, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas