33 resultados encontrados para . (0.052 segundos)

02228 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

Em relação ao arquivos de configuração do servidor web Apache, é INCORRETO afirmar que a diretiva
  • a)
    é utilizada para agrupar diretivas por um nome de arquivo.
  • b)
    é utilizada para agrupar diretivas que serão utilizadas para o diretório nomeado, seus subdiretórios e arquivos dentro dos respectivos diretórios.
  • c)
    é utilizada para configurar a localização corrente do servidor.
  • d)
    é utilizada para limitar o escopo por conteúdo relacionado a um determinado proxy.
  • e)
    é utilizada para agrupar diretivas que serão utilizadas para o diretório nomeado, seus subdiretórios e arquivos dentro dos respectivos diretórios.

02229 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

O elemento <asp> do Internet Information Services (IIS) especifica elementos de configuração para uma aplicação ASP. Neste contexto, considere:

I. O atributo calcLineNumber especifica se o ASP deve calcular e armazenar o número de cada linha de código executada para poder proporcionar esse número em relatórios de erro.
II. O atributo codePage especifica o conjunto de caracteres padrão para uma aplicação ASP. Como exemplo o valor 1052 configura o conjunto de caracteres padrão para Latim (utilizado, entre outras, pela língua inglesa americana).
III. O atributo lcid especifica a localização (locale) padrão para uma aplicação ASP.

É correto o que se afirma em
  • a)
    I e II, apenas.
  • b)
    I, II e III.
  • c)
    I e III, apenas.
  • d)
    II, apenas.
  • e)
    III, apenas.

02230 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

No IPv4, 192.0.1.0 e 223.255.255.255 são limites de endereçamento da classe
  • a)
    A.
  • b)
    B.
  • c)
    C.
  • d)
    D.
  • e)
    E.

02231 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

São exemplos de protocolos de sinalização no contexto QoS:
  • a)
    ECN e WRED.
  • b)
    CFQ e CIDR.
  • c)
    LDP e RSVP.
  • d)
    CIDR e LDP.
  • e)
    RSVP e CBQ.

02232 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
  • a)
    TXOP.
  • b)
    DES.
  • c)
    AES.
  • d)
    TKIP.
  • e)
    WPA.

02233 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas
  • a)
    FC-0 e FC-1.
  • b)
    FC-2 e FC-3.
  • c)
    FC-3 e FC-4.
  • d)
    FC-4 E FC-0.
  • e)
    FC-4 e FC-2.

02234 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

Considere:

I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador.

As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a
  • a)
    Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.
  • b)
    FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.
  • c)
    Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.
  • d)
    Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.
  • e)
    FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.

02235 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

É um tipo de rede em que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos caminhos podem se alterar de modo espontâneo, sem qualquer aviso:
  • a)
    Ad Hoc
  • b)
    Full-meshed
  • c)
    Hub-and-spoke
  • d)
    WWAN
  • e)
    WMAN

02236 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

Em relação às atividades nos modelos de pilhas de protocolos, é correto afirmar:
  • a)
    Dividir o fluxo de bits por meio da inserção de intervalos de tempo entre os quadros é o método que oferece maior precisão dentre os métodos utilizados pela camada de enlace.
  • b)
    Em relação ao controle de erros na transmissão, se uma rajada de ruídos provocar o desaparecimento completo de um quadro, cabe ao receptor avisar ao transmissor sobre o ocorrido.
  • c)
    O controle de fluxo baseado na velocidade utiliza um mecanismo interno para limitar a velocidade de transmissão, sendo o método mais utilizado pela camada de enlace de dados.
  • d)
    A essência do protocolo de janela deslizante é o fato de que, apenas o transmissor tem controle total da comunicação, utilizando para isso, um conjunto de números de sequência correspondentes a quadros que ele pode enviar.
  • e)
    Uma das estratégias básicas para tratar de erros de transmissão consiste na inclusão de uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificá-lo, e solicite uma retransmissão.

02237 FCC (2012) - TJ-PE - Analista Judiciário - Análise de Suporte / Redes de Computadores

Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o problema, Paulo pode

I. Adquirir novos recursos para o servidor que caiu.
II. Adicionar outras máquinas para responderem aos requests, desafogando o primeiro servidor.
III. Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso pode ser feito nas configurações de todo servidor.
IV. Reiniciar o servidor em modo de segurança, aproveitando recursos extras não utilizados e deixando o servidor dedicado apenas a essa aplicação.

Está correto o que se afirma em
  • a)
    I, II, III e IV.
  • b)
    I e II, apenas.
  • c)
    III e IV, apenas.
  • d)
    I, II e IV, apenas.
  • e)
    I, II e III, apenas.