Magna Concursos

Foram encontradas 80 questões.

Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta:

1. É comum se descrever na criptogradia o conceito de chave pública e privada.

2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.

 

Provas

Questão presente nas seguintes provas

Velloso (2017) em seu famoso livro descreve:

"Modelo de intercomunicação entre redes que versa sobre padrões de compatibilidade em sete níveis ou camadas … Têm-se, assim, as camadas: física, de enlace de dados, de rede, de transporte, de sessão, de apresentação e de aplicação".

Essa arquitetura a que ele se refere é o modelo:

 

Provas

Questão presente nas seguintes provas

Leia a frase abaixo referente a navegação na Internet:

"Embora os computadores conectados à Internet utilizem o endereço para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de "

Assinale a alternativa que preencha correta e respectivamente as lacunas.

 

Provas

Questão presente nas seguintes provas

Ao se analisar os vários dispositivos de um computador (MANZANO, 2007) pode-se classificá-los como entrada e/ou saída.

Assinale alternativa que identifica correta e respectivamente um dispositivo tipicamente de entrada, outro tradicionalmente de saída, e finalmente, um dispositivo que seja tanto de entrada como de saída.

 

Provas

Questão presente nas seguintes provas

Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são:

(1) PaaS.

(2) JaaS.

(3) IaaS.

(4) SaaS.

Da relação apresentada, somente são aplicados:

 

Provas

Questão presente nas seguintes provas

Com base na planilha eletrônica do Pacote Microsoft Office abaixo, assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B1:C2)/A2*A1

A B C
1 3 5 7
2 2 4 6
 

Provas

Questão presente nas seguintes provas

Conforme Marçula (2019) as extensões de alguns tipos comuns de arquivos são classificados, por exemplo, como Executáveis, Texto e Imagem.

Assinale a alternativa que identifica correta e respectivamente cada um desses tipos.

 

Provas

Questão presente nas seguintes provas

Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.

( ) O spyware está, em geral, associado a um software de exibição de anúncios.

( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas

É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).

1. Conecta todos os cabos a um ponto central de concentração.

2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento.

3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.

Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos.

 

Provas

Questão presente nas seguintes provas

Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita.

Alguns exemplos de tipo de memórias seriam:

(1) EPROM

(2) ROM

(3) RAM Da relação apresentada:

 

Provas

Questão presente nas seguintes provas