Magna Concursos

Foram encontradas 120 questões.

2641255 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA

Enunciado 3223421-1

A partir da figura acima, julgue o item a seguir, acerca de conexões e componentes de rede.

Se C1 for um switch layer 2, então C2 e C3 são, necessariamente, roteadores.

 

Provas

Questão presente nas seguintes provas
2641254 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA

Enunciado 3223420-1

A partir da figura acima, julgue o item a seguir, acerca de conexões e componentes de rede.

Conforme definido pelo IEEE, as interligações indicadas pela taxa de 1 Gbps somente podem ser realizadas com o uso de cabeamento óptico.

 

Provas

Questão presente nas seguintes provas
2641253 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA

Com respeito aos sistemas operacionais Windows, Unix, Linux e BSD (Berkeley software distribution), julgue o item seguinte.

No sistema operacional Linux, se um usuário definir /usr/ast/livro/versao3 como seu diretório de trabalho, então o comando do shell cp capitulo5 backup_capitulo5 tem o mesmo efeito que o comando cp usr/ast/livro/capitulo5 usr/ast/livro/backup_capitulo5.

 

Provas

Questão presente nas seguintes provas
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
 

Provas

Questão presente nas seguintes provas
1824648 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.
 

Provas

Questão presente nas seguintes provas
1824646 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
 

Provas

Questão presente nas seguintes provas
1824273 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
 

Provas

Questão presente nas seguintes provas
1824270 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
Para que a comunicação por e-mail aconteça, normalmente dois servidores são utilizados: um servidor de entrada de e-mails (servidor POP), que utiliza por padrão a porta 25; e um servidor de saída de e-mails (servidor SMTP), que utiliza por padrão a porta 110.
 

Provas

Questão presente nas seguintes provas
1824269 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
Um pacote de dados do RADIUS é composto por cinco campos: código, identificador, tamanho, autenticador e atributos. Este último possui tamanho variável e pode conter dados como nome do usuário e senha.
 

Provas

Questão presente nas seguintes provas
1824268 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
A solução RADIUS é embasada na arquitetura cliente-servidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.
 

Provas

Questão presente nas seguintes provas