Magna Concursos

Foram encontradas 60 questões.

1391672 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFMS
Orgão: IF-MS
Um firewall é um dispositivo que visa proteger uma rede de acessos indesejáveis. Entretanto, se mal configurado, ele pode impedir o funcionamento de serviços essenciais. Para permitir o funcionamento dos protocolos de aplicação HTTPS, SSH, DNS e SMTP, quais portas devem ser liberadas no firewall?
 

Provas

Questão presente nas seguintes provas
Petrus, que é Diretor de uma Instituição de Ensino Federal, ordenou a Tício, servidor ocupante do cargo público de motorista, que fosse ao cinema, com o veículo oficial da Instituição e durante o expediente, buscar sua filha. Conforme o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, é vedado desviar servidor público para atendimento a interesse particular. Neste caso, qual seria a punição para Petrus?
 

Provas

Questão presente nas seguintes provas
A concordância verbal tem-se caracterizado como um dos problemas mais evidentes no que se refere à produção escrita da língua portuguesa. Nesse sentido, escolha dentre as alternativas abaixo, a única INCORRETA, no que se refere à concordância verbal.
 

Provas

Questão presente nas seguintes provas
A língua portuguesa, por ser uma língua natural, está sujeita a uma variedade de fenômenos linguísticos que caracterizam as identidades socioculturais dos povos que as falam. Diante disso, é correto afirmar que o português do Brasil
 

Provas

Questão presente nas seguintes provas
1389821 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: IF-MS
Considere as afirmações abaixo sobre criptografia:
I. Em sistemas de chave simétrica, existe uma chave secreta compartilhada pelo transmissor e pelo receptor.
II. Em sistemas de chaves públicas, existem duas chaves: uma pública e outra privada. A chave pública é distribuída livremente e a privada, associada à pública, é mantida em segredo.
III. O algoritmo de criptografia de chaves públicas mais conhecido é o RSA cujo nome é uma abreviatura para Rigorous Secure Algorithm.
Estão corretas as afirmações
 

Provas

Questão presente nas seguintes provas
1389704 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFMS
Orgão: IF-MS
O proprietário de sua empresa adquiriu, junto a entidade de registro de endereços Registro.br, o bloco de endereços IPs 200.129.0.0/18 e solicitou que você dividisse esse bloco em dezesseis subredes.
Assinale a alternativa que contém a máscara de subrede correta para essa divisão.
 

Provas

Questão presente nas seguintes provas
1388969 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: UFMS
Orgão: IF-MS
ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas para gerenciamento de serviços de TI cujo foco é o alinhamento dos serviços de TI com as necessidades do negócio. De acordo com a Biblioteca ITIL V3, quando um incidente é resolvido por meio de uma mudança, quais processos, na devida ordem, devem ser seguidos?
 

Provas

Questão presente nas seguintes provas
Conforme a lei n. 8.112/90, são deveres dos servidores, EXCETO:
 

Provas

Questão presente nas seguintes provas
Sobre licitações na Administração Pública, previstas na Lei n. 8.666/93, a tomada de preço é uma modalidade
 

Provas

Questão presente nas seguintes provas
1387378 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFMS
Orgão: IF-MS
No início de uma conexão, o protocolo TCP tenta descobrir rapidamente a capacidade disponível para transmissão no caminho da conexão. Para isso, seu mecanismo de controle de congestionamento utiliza um processo de transmissão que aumenta o tamanho da janela de congestionamento em um SS (Segment Size) a cada ACK recebido. Se o receptor envia um ACK para cada segmento recebido, o tamanho da janela de congestionamento dobra a cada RTT.
Assinale a alternativa que contém o nome dessa fase do controle de congestionamento utilizado em TCP.
 

Provas

Questão presente nas seguintes provas