48 resultados encontrados para . (0.009 segundos)

03562 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considere:

I. Autenticação.
II. Privacidade.
III. Controle de acesso.

Quanto aos serviços, o protocolo SNMPv3 fornece o que se afirma em
  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    I e II, apenas.
  • d)
    I e III, apenas.
  • e)
    I, II e III.

03563 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Dado um comando ftp ftp.xxxx.com é fato que o endereço após o ftp necessita ser traduzido para um endereço numérico para o servidor (IP). Quem realiza essa tradução é o protocolo
  • a)
    SMTP.
  • b)
    DNS.
  • c)
    HTTP.
  • d)
    TCP.
  • e)
    SNMP.

03564 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

É possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo
  • a)
    STP.
  • b)
    UDP.
  • c)
    RTP.
  • d)
    SMT.
  • e)
    ATM.

03565 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

A regra básica de segmentação para redes Ethernet padrão 10 Mbps é que a rede pode conter, no máximo,
  • a)
    cinco segmentos e quatro repetidores.
  • b)
    cinco segmentos e cinco repetidores.
  • c)
    quatro segmentos e quatro repetidores
  • d)
    três segmentos e quatro repetidores.
  • e)
    três segmentos e três repetidores.

03566 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

No âmbito do IPv4, os endereços IP 192.0.1.10 e 240.0.0.1 são, respectivamente, das classes
  • a)
    A e B.
  • b)
    C e D.
  • c)
    C e E.
  • d)
    D e E.
  • e)
    B e E.

03567 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o
  • a)
    SSL.
  • b)
    SFTP.
  • c)
    SMTP.
  • d)
    TFTP.
  • e)
    NTP.

03568 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

O protocolo L2TP utilizado na implementação de VPNs atua na camada
  • a)
    Física.
  • b)
    Rede.
  • c)
    Enlace.
  • d)
    Transporte.
  • e)
    Aplicação.

03569 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a
  • a)
    PIDS, HIDS e NIDS.
  • b)
    PIDS, NIDS e HIDS.
  • c)
    NIDS, HIDS e PIDS.
  • d)
    NIDS, PIDS e HIDS.
  • e)
    HIDS, PIDS e NIDS.

03570 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considere:

I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.
II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.
III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.

Está correto o que se afirma em
  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    I e II, apenas.
  • d)
    II e III, apenas.
  • e)
    I, II e III.

03571 FCC (2010) - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Sobre a configuração de um servidor Samba 3.5, é correto afirmar:
  • a)
    O arquivo padrão de configuração chama-se samba.config
  • b)
    O arquivo de configuração do Samba fica, por padrão, em /usr/var/samba/conf
  • c)
    Os parâmetros do arquivo de configuração são agrupados em seções. Cada seção é identificada por um nome entre chaves, por exemplo, {global}.
  • d)
    Todas as linhas começadas por % no arquivo de configuração são tratadas como comentários.
  • e)
    O arquivo de configuração do Samba pode ser administrado, via web, com a ferramenta Swatt.