Magna Concursos

Foram encontradas 70 questões.

Considere que um número N foi escrito utilizando-se o sistema binário (base de numeração igual a 2), da seguinte forma:

N = (b3b2b1b0)2

sendo b3, b2, b1 e b0 algarismos de N.

Ao analisar o número N, pode-se inferir que

 

Provas

Questão presente nas seguintes provas

A sigla RAID significa Redundant Array of Independent Disks, ou Conjunto Redundante de Discos Independentes.

Sobre o RAID 5, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas

Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.

Relacione os protocolos listados a seguir, às respectivas funções.

1. IMAP

2. SMTP

3. ARP

4. POP3

( ) Enviar mensagens de correio eletrônico de forma confiável e eficiente.

( ) Permite que um cliente acesse e manipule mensagens de correio eletrônico em um servidor.

( ) Não se destina a fornecer operações extensas de manipulação de mensagens de correio eletrônico em um servidor; normalmente, o e-mail é baixado e excluído do servidor.

( ) Conversão de endereços IP para endereços MAC.

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas

A norma NBR 14565 trata do procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada, também conhecida como cabeamento estruturado.

A respeito do tema, relacione os elementos principais do cabeamento estruturado a suas respectivas definições.

1. Sala de equipamentos

2. Rede primária de nível 1

3. Rede secundária

4. Armário de telecomunicações

( ) Espaço destinado à transição entre o caminho primário e o secundário com conexão cruzada, podendo abrigar equipamento ativo.

( ) Espaço necessário para os equipamentos de telecomunicações.

( ) Cabo que interliga os distribuidores secundários à área de trabalho.

( ) Cabo que interliga o distribuidor geral de telecomunicações aos distribuidores secundários ou distribuidores intermediários.

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas

O protocolo IPv6 destina-se a ser um substituto eventual do protocolo de rede IPv4. A respeito do endereçamento no IPv6, assinale a opção que não apresenta um endereço IPv6 válido.

 

Provas

Questão presente nas seguintes provas

A respeito de permissões do sistema de arquivos GNU/Linux, analise as afirmativas a seguir.

I. O comando "[user@host ~]$ chmod a+x file2" indica que as permissões configuradas para file2 são de leitura, gravação e execução para todos os usuários.

II. Somente o usuário root pode alterar o usuário proprietário de um arquivo. No entanto, a propriedade do grupo pode ser definida pelo root ou pelo proprietário do arquivo.

III. O comando "[user@host ~]# chmod 750 file" indica que as permissões configuradas para file são de leitura, gravação e execução para user; gravação e execução para o grupo; e nenhuma permissão para os outros usuários.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Com relação ao redirecionamento da saída de um comando, em ambientes operacionais GNU/Linux, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Ao executar "comando 1> /dev/null", a saída do comando é exibida no terminal e todos os possíveis erros são ignorados.

( ) Ao executar "comando > file 1> file2", a saída do comando é enviada para um arquivo e os possíveis erros para um arquivo diferente.

( ) Ao executar "comando &> file", tanto a saída quanto os possíveis erros do comando são acrescentados ao conteúdo existente de um mesmo arquivo.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

A quantidade de algarismos disponíveis em um dado sistema de numeração é chamada de base. A base serve para contarmos grandezas maiores, indicando a noção de agrupamento. O endereçamento IPv6 utiliza a base 16, ou hexadecimal, para representação dos seus endereços. Um exemplo de endereço IPv6 seria 2001:bce4:5641:3412:341:45ae:fe32:65.

Fazendo a conversão para decimal, de cada parte desse endereço, separadamente, teríamos o equivalente a

 

Provas

Questão presente nas seguintes provas

Uma das maneiras de se evitar o acesso não autorizado à informação é o uso de algoritmos de criptografia, cuja função é disfarçar a informação por meio de regras matemáticas. A respeito desses algoritmos, analise os itens a seguir.

I. O algoritmo DES utiliza exponenciação, um processo que consome muito tempo. Já o algoritmo RSA não, por isso ele é, no mínimo, cem vezes mais veloz em software e entre mil e dez mil vezes mais veloz em hardware.

II. O DES é um algoritmo de criptografia de chave pública, cuja principal característica é a utilização de um par de chaves, uma para criptografar a informação e outra para descriptografar.

III. O RC4 é um algoritmo de criptografia de chave simétrica, cuja principal característica é utilizar a mesma chave para criptografar e descriptografar a informação.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Os segmentos UDP e TCP possuem campos especiais que indicam a porta para a qual cada segmento deve ser entregue. Esses campos são o de número de porta de fonte e número de porta de destino. Cada número de porta é um número de 16 bits na faixa de 0 a 65535. Os números de porta entre 0 e 1023 são denominados números de porta bem conhecidos e são restritos. Isso significa que estão reservados para utilização por protocolos de aplicação bem conhecidos, como o HTTP, que usa a porta de número 80.

Relacione os protocolos de aplicação a seguir a suas respectivas portas.

1. DNS ( ) 21

2. FTP ( ) 23

3. SMTP ( ) 25

4. TELNET ( ) 53

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas