45 resultados encontrados para . (0.004 segundos)

02214 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada
  • a)
    sessão.
  • b)
    aplicação.
  • c)
    internet.
  • d)
    transporte.
  • e)
    física.

02215 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta
  • a)
    80.
  • b)
    443.
  • c)
    993.
  • d)
    465.
  • e)
    512.

02216 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que
  • a)
    lista o conteúdo de um arquivo remoto.
  • b)
    configura o modo de transferência de arquivos (ASCII ou binário).
  • c)
    especifica o tipo de conexão a ser utilizada (SSH ou passive mode).
  • d)
    exibe a lista de arquivos de um determinado tipo.
  • e)
    informa o tipo de transferência (stream, bloco ou comprimido).

02217 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
  • a)
    reverso.
  • b)
    secundário.
  • c)
    autoritativo.
  • d)
    raiz.
  • e)
    cache.

02218 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

No tocante a elementos ativos de rede, analise:

I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.
II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.
III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.

Os itens acima referem-se, respectivamente, a
  • a)
    roteador, DMZ e firewall.
  • b)
    switch, roteador e hub.
  • c)
    firewall, proxy e WAN.
  • d)
    proxy, WAN e switch.
  • e)
    hub, switch e roteador.

02219 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
  • a)
    proxy.
  • b)
    VPN.
  • c)
    firewall.
  • d)
    DMZ.
  • e)
    intranet.

02220 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

Sobre regras de envio de mensagens por e-mail, considere:

I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.
II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.

É correto o que consta em
  • a)
    I, II e III.
  • b)
    I e II, apenas.
  • c)
    III, apenas.
  • d)
    II, apenas.
  • e)
    I, apenas.

02221 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
  • a)
    tirar de operação um ou mais serviços ou computadores conectados à Internet.
  • b)
    invadir computadores para roubar informações sigilosas.
  • c)
    quebrar senhas de acesso para bisbilhotar sistemas corporativos.
  • d)
    destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
  • e)
    quebrar a criptografia de dados cifrados que transitam nas redes.

02222 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
  • a)
    os dados escolhidos para gravação e guarda.
  • b)
    a qualidade e a confiança nas mídias usadas.
  • c)
    a restrição de acesso ao local de armazenamento.
  • d)
    a guarda de cópias em locais diferentes.
  • e)
    a criptografia dos dados gravados.

04833 FCC (2012) - TRE-CE - Técnico Judiciário - Operação de Computador / Direito Administrativo

De acordo com a Lei no 8.112/90, no tocante ao processo administrativo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até
  • a)
    sessenta dias, com prejuízo da remuneração, improrrogáveis, independentemente da conclusão do processo.
  • b)
    trinta dias, sem prejuízo da remuneração, podendo o afastamento ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, exceto se não concluído o processo.
  • c)
    noventa dias, com prejuízo da remuneração, podendo o afastamento ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
  • d)
    trinta dias, sem prejuízo da remuneração, improrrogáveis, independentemente da conclusão do processo.
  • e)
    sessenta dias, sem prejuízo da remuneração, podendo o afastamento ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.