Foram encontradas 70 questões.
Considere que um número N foi escrito utilizando-se o sistema binário (base de numeração igual a 2), da seguinte forma:
N = (b3b2b1b0)2
sendo b3, b2, b1 e b0 algarismos de N.
Ao analisar o número N, pode-se inferir que
Provas
A sigla RAID significa Redundant Array of Independent Disks, ou Conjunto Redundante de Discos Independentes.
Sobre o RAID 5, assinale a afirmativa correta.
Provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.
Relacione os protocolos listados a seguir, às respectivas funções.
1. IMAP
2. SMTP
3. ARP
4. POP3
( ) Enviar mensagens de correio eletrônico de forma confiável e eficiente.
( ) Permite que um cliente acesse e manipule mensagens de correio eletrônico em um servidor.
( ) Não se destina a fornecer operações extensas de manipulação de mensagens de correio eletrônico em um servidor; normalmente, o e-mail é baixado e excluído do servidor.
( ) Conversão de endereços IP para endereços MAC.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
A norma NBR 14565 trata do procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada, também conhecida como cabeamento estruturado.
A respeito do tema, relacione os elementos principais do cabeamento estruturado a suas respectivas definições.
1. Sala de equipamentos
2. Rede primária de nível 1
3. Rede secundária
4. Armário de telecomunicações
( ) Espaço destinado à transição entre o caminho primário e o secundário com conexão cruzada, podendo abrigar equipamento ativo.
( ) Espaço necessário para os equipamentos de telecomunicações.
( ) Cabo que interliga os distribuidores secundários à área de trabalho.
( ) Cabo que interliga o distribuidor geral de telecomunicações aos distribuidores secundários ou distribuidores intermediários.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
O protocolo IPv6 destina-se a ser um substituto eventual do protocolo de rede IPv4. A respeito do endereçamento no IPv6, assinale a opção que não apresenta um endereço IPv6 válido.
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxPermissões de Arquivos e Diretórios no Linuxchown
A respeito de permissões do sistema de arquivos GNU/Linux, analise as afirmativas a seguir.
I. O comando "[user@host ~]$ chmod a+x file2" indica que as permissões configuradas para file2 são de leitura, gravação e execução para todos os usuários.
II. Somente o usuário root pode alterar o usuário proprietário de um arquivo. No entanto, a propriedade do grupo pode ser definida pelo root ou pelo proprietário do arquivo.
III. O comando "[user@host ~]# chmod 750 file" indica que as permissões configuradas para file são de leitura, gravação e execução para user; gravação e execução para o grupo; e nenhuma permissão para os outros usuários.
Está correto o que se afirma em
Provas
Com relação ao redirecionamento da saída de um comando, em ambientes operacionais GNU/Linux, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Ao executar "comando 1> /dev/null", a saída do comando é exibida no terminal e todos os possíveis erros são ignorados.
( ) Ao executar "comando > file 1> file2", a saída do comando é enviada para um arquivo e os possíveis erros para um arquivo diferente.
( ) Ao executar "comando &> file", tanto a saída quanto os possíveis erros do comando são acrescentados ao conteúdo existente de um mesmo arquivo.
As afirmativas são, respectivamente,
Provas
A quantidade de algarismos disponíveis em um dado sistema de numeração é chamada de base. A base serve para contarmos grandezas maiores, indicando a noção de agrupamento. O endereçamento IPv6 utiliza a base 16, ou hexadecimal, para representação dos seus endereços. Um exemplo de endereço IPv6 seria 2001:bce4:5641:3412:341:45ae:fe32:65.
Fazendo a conversão para decimal, de cada parte desse endereço, separadamente, teríamos o equivalente a
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Uma das maneiras de se evitar o acesso não autorizado à informação é o uso de algoritmos de criptografia, cuja função é disfarçar a informação por meio de regras matemáticas. A respeito desses algoritmos, analise os itens a seguir.
I. O algoritmo DES utiliza exponenciação, um processo que consome muito tempo. Já o algoritmo RSA não, por isso ele é, no mínimo, cem vezes mais veloz em software e entre mil e dez mil vezes mais veloz em hardware.
II. O DES é um algoritmo de criptografia de chave pública, cuja principal característica é a utilização de um par de chaves, uma para criptografar a informação e outra para descriptografar.
III. O RC4 é um algoritmo de criptografia de chave simétrica, cuja principal característica é utilizar a mesma chave para criptografar e descriptografar a informação.
Está correto o que se afirma em
Provas
Os segmentos UDP e TCP possuem campos especiais que indicam a porta para a qual cada segmento deve ser entregue. Esses campos são o de número de porta de fonte e número de porta de destino. Cada número de porta é um número de 16 bits na faixa de 0 a 65535. Os números de porta entre 0 e 1023 são denominados números de porta bem conhecidos e são restritos. Isso significa que estão reservados para utilização por protocolos de aplicação bem conhecidos, como o HTTP, que usa a porta de número 80.
Relacione os protocolos de aplicação a seguir a suas respectivas portas.
1. DNS ( ) 21
2. FTP ( ) 23
3. SMTP ( ) 25
4. TELNET ( ) 53
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Caderno Container