Magna Concursos

Foram encontradas 85 questões.

2475256 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Quando se instala um servidor de DHCP em um servidor membro do Active Directory, é necessário autorizá-lo antes de ativar a distribuição de IPs na rede.

 

Provas

Questão presente nas seguintes provas
2475255 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Quando um usuário acessa uma pasta através de um compartilhamento de rede feito em um servidor Windows Server 2003 com NTFS em todas as partições, esse acesso estará restrito às permissões de compartilhamento e, depois, às permissões do sistema de arquivos, caso existam. Mesmo que no sistema de arquivos ele tenha permissão resultante de Controle Total, se no compartilhamento ele tiver permissão resultante de leitura, esse usuário ficará limitado apenas à leitura.

 

Provas

Questão presente nas seguintes provas
2475254 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Em uma rede com um único servidor de Diretório Ativo (Active Directory), se esse servidor precisar ser desativado, é necessário transferir as cinco funções de Mestres de Operações (FSMO) a seguir para o novo servidor: Mestre de esquema (Schema Master), Mestre de nomeação de domínio (Domain Name Master), Mestre de RID (RID Master), Mestre de infraestrutura (InfraStructure Master) e Catálogo Global, e só depois se poderá despromover o servidor antigo.

 

Provas

Questão presente nas seguintes provas
2475253 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Sempre que possível, deve-se evitar a utilização de terminais baseados em protocolo SSH e optar pelo uso de terminais mais seguros baseados no Telnet, que utiliza criptografia para garantir a segurança aprimorada.

 

Provas

Questão presente nas seguintes provas
2475252 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

A utilização de IP seguro (IP security / IPsec) na camada de aplicação permite criar sessões IP com criptografia dos dados que estão sendo transferidos pela rede.

 

Provas

Questão presente nas seguintes provas
2475251 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

O uso de técnicas de NAT, para economia de endereços IPs, permitiu que os endereços IPv4 tivessem um tempo de vida extra antes de seu esgotamento completo.

 

Provas

Questão presente nas seguintes provas
2475250 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

O protocolo LDAP permite a consulta a serviços de diretórios em rede, podendo, por exemplo, ser instalado no Linux com OpenLDAP ou no Windows com Active Directory.

 

Provas

Questão presente nas seguintes provas
2475249 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Os storages de rede do tipo NAS fornecem armazenamento remoto de arquivos aos servidores de rede, podendo usar protocolos, tais como NFS e CIFS, enquanto os storages do tipo SAN fornecem discos remotos aos servidores, ficando a gestão dos arquivos a serem gravados a cargo desses servidores.

 

Provas

Questão presente nas seguintes provas
2475248 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

Com o objetivo de aumentar a segurança de um servidor de rede, é possível aplicar regras de bloqueio de acesso por endereço IP, e, além disso, é recomendável aplicar também regras de bloqueio de acesso utilizando endereços MAC dos clientes, principalmente nos casos em que os clientes passam por diversos roteadores antes de acessar este servidor.

 

Provas

Questão presente nas seguintes provas
2475247 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA
Provas:

Julgue o item a seguir:

O swapping, ou permuta, é uma técnica de gerenciamento de memória que permite a troca de páginas entre a memória principal e uma memória secundária, e vice-versa, e a expansão da memória disponível para os processos em execução, em determinado momento, pelo sistema operacional.

 

Provas

Questão presente nas seguintes provas