Magna Concursos

Foram encontradas 40 questões.

2802995 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Ligações VoIP (voz sobre IP) podem ser efetuadas:

 

Provas

Questão presente nas seguintes provas
2802994 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Assinale a alternativa correta, a respeito das redes sem fio (wireless):

 

Provas

Questão presente nas seguintes provas
2802993 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Verifique se são verdadeiras as seguintes afirmativas sobre colisões no envio de mensagens, através de redes locais:

I. Mesmo em um enlace ponto a ponto, é possível que ocorram colisões, caso os dois nós interligados pelo enlace resolvam transmitir no mesmo instante.

II. Colisões não ocorrerão caso os nós ligados a um barramento efetuem a detecção da portadora (ou seja, ouçam a rede para verificar se há algum outro nó transmitindo), antes de transmitir dados.

III. Redes com topologia em malha regular (também chamadas de ‘totalmente conectadas’), nas quais existe um enlace ligando diretamente quaisquer dois nós da rede, são imunes a colisões, pois uma conexão entre duas máquinas terá sempre um canal exclusivo à sua disposição.

IV. O uso de hubs em redes Ethernet reduz a quantidade de colisões na rede.

Assinale a alternativa que identifica corretamente a(s) afirmativa(s) verdadeira(s).

 

Provas

Questão presente nas seguintes provas
2802992 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

A respeito do serviço de e-mail, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
2802991 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Suponha que a Epagri registrou um novo domínio da Internet, com o intuito de hospedar um Web site para divulgar informações sobre um projeto de pesquisa, que está sendo desenvolvido em cooperação com outras instituições. Este Web site deve ser acessível a partir de máquinas com conexão à Internet, dentro e fora da rede local da Epagri. Considere que este novo domínio já foi configurado adequadamente no DNS (Domain Name System). Levando em conta esta situação, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2802990 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Em uma rede administrada por um servidor com sistema operacional Windows Server 2003, é possível definir grupos para facilitar a administração de contas e permissões de acesso. A respeito desses grupos, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2802989 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Ao criar uma conta de usuário em uma rede gerenciada por um servidor com sistema operacional Windows Server 2003, é possível:

I. Determinar o horário no qual o usuário está autorizado a efetuar logon no sistema.

II. Definir uma data de vencimento para uma conta de usuário.

III. Exigir que o usuário efetue logon dentro de um prazo estipulado; caso contrário, sua conta será bloqueada automaticamente.

IV. Exigir o uso de um cartão inteligente (smart card) para que o usuário efetue logon no sistema.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
2802942 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as alternativas a seguir.

Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográfificos simétricos.

I. Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográficos simétricos.

II. Para prover a integridade e garantir a autenticidade de uma mensagem eletrônica, o remetente desta deve gerar um resumo da mensagem (hash) e assiná-lo digitalmente, usando a sua chave privada.

III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem, em trânsito, o emissor deve cifrar a mensagem usando a chave pública do destinatário, para que somente este, usando a sua chave privada, possa decifrar a mensagem.

IV. Controles biométricos são mecanismos de autenticação utilizados para prover as três propriedades básicas de segurança: autenticidade, confidencialidade e disponibilidade.

V. O algoritmo simétrico AES pode ser utilizado para garantir a confidencialidade dos dados. Quando comparado ao algoritmo assimétrico RSA, que também pode ser utilizado para este fim, o AES é mais rápido na criptografia dos dados.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802925 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Em um projeto de Thin Clients, baseado em LTSP (Linux Terminal Server Project), o sistema operacional Linux será usado tanto nas estações quanto no servidor. Com base nesta especificação, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2802924 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Na infra-estrutura de filtro de pacotes do sistema operacional Linux, denominada de netfilter/iptables, qual a diferença entre as duas regras de destino (target) DROP e REJECT?

 

Provas

Questão presente nas seguintes provas