20 resultados encontrados para . (0.004 segundos)

145155 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Redes de Computadores (TI)

Uma rede Local Area Network Ethernet (LAN) utiliza o controle de acesso ao meio com base no algoritmo

  • a)
    CSMA/CD.
  • b)
    CORBA.
  • c)
    TOKEN PASSING.
  • d)
    TCP/IP.
  • e)
    SNMP.

145156 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Redes de Computadores (TI)

Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?

  • a)
    Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS).
  • b)
    Rede Local Virtual – Virtual Local Area Network (VLAN).
  • c)
    Firewall de filtragem de pacotes.
  • d)
    Gateway de aplicação.
  • e)
    Rede Privada Virtual – Virtual Private Network (VPN).

145157 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Sistemas Operacionais (TI)

O Transmission Control Protocol (TCP) utiliza números fixos de portas para finalidade específicas. Considerado essa informação, é correto afirmar que as portas de número 53, 23 e 25 são destinadas, respectivamente, a

  • a)
    ICMP, HTTP e DNS.
  • b)
    SSH, DNS e SMTP.
  • c)
    DNS, FTP e POP3.
  • d)
    SMTP, TELNET e HTTPS.
  • e)
    DNS, TELNET e SMTP.

145158 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Sistemas Operacionais (TI)

É possível a instalação de um sistema de discos tolerante a falhas no sistema operacional Windows. Um sistema RAID 5, nesse caso, é caracterizado por

  • a)
    uma faixa de discos, com paridade, permitindo que no mínimo, três discos sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas.
  • b)
    duplicação de discos, em que o sistema grava para os dois discos a mesma informação.
  • c)
    duplicação de discos de capacidades diferentes e ligados a controladoras separadas.
  • d)
    uma faixa de discos sem paridade, permitindo que vários pares de disco sejam espelhados dois a dois somando, posteriormente, as respectivas capacidades de armazenamento.
  • e)
    duplicação de discos, em que o sistema grava somente para um disco a informação.

164017 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Arquitetura de Software (TI)

Para facilitar a interconexão de sistemas de computadores, a International Organization for Standardization (ISO) desenvolveu o modelo de referência chamado Open Systems Interconnection (OSI), para que os fabricantes pudessem, a partir dele, criar protocolos. Quanto às funções da camada do modelo OSI, assinale a alternativa correta.

  • a)
    A camada de apresentação faz a interface entre a pilha de protocolos e o aplicativo que pediu ou receberá a informação pela rede.
  • b)
    A camada de aplicação converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protoloco usado.
  • c)
    A camada de transporte permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
  • d)
    A camada de rede é responsável pelo endereçamento lógico dos pacotes de dados e também pelo roteamento.
  • e)
    A camada de enlace é responsável pelo endereçamento lógico, enquadramento dos dados e controle de acesso ao meio.

164018 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Sistemas Operacionais (TI)

No que se refere aos benefícios do Active Directory (serviço de diretório da família Windows Server 2003), assinale a alternativa correta.

  • a)
    Integração do DNS – o Active Directory usa as convenções de nomenclatura do WINS para criar uma estrutura hierárquica que fornece uma visão familiar, ordenada e adaptável de conexões de rede. O WINS também é usado para mapear nomes de host, como empresaXX.com, para endereços TCP/IP numéricos, como 192.168.19.2.
  • b)
    Adaptabilidade – o Active Directory é organizado em seções que possibilitam o armazenamento de um pequeno número de objetos. Consequentemente, o Active Directory não pode se expandir à medida que a empresa cresce. Uma empresa que possui um único servidor com algumas dezenas de objetos pode ter problemas para se expandir até dezenas de servidores e centenas de objetos.
  • c)
    Gerenciamento centralizado – o Active Directory permite que administradores gerenciem áreas de trabalho distribuídas, serviços de rede e aplicativos de um local central, usando uma interface de gerenciamento consistente. Fornece, também, o controle centralizado do acesso a recursos da rede, exigindo que os usuários façam logon mais de uma vez para obter acesso completo aos recursos no Active Directory.
  • d)
    Administração delegada – a estrutura não hierárquica do Active Directory permite que o controle administrativo seja delegado a segmentos específicos da hierarquia. Um usuário autorizado por uma autoridade administrativa superior pode desempenhar tarefas administrativas na parte dele designada da estrutura. Por exemplo, os usuários podem ter controle administrativo limitado sobre as configurações da estação de trabalho e um gerente de departamento pode não ter os direitos administrativos para criar novos usuários em uma unidade organizacional.
  • e)
    Serviço de diretório é um serviço de rede que identifica todos os recursos de uma rede e torna essa informação disponível para os usuários e aplicativos. Os serviços de diretório são importantes porque oferecem uma maneira consistente de nomear, descrever, acessar, gerenciar e tornar seguras as informações sobre esses recursos.

164019 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Segurança da Informação (TI)

O conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição.

  • a)
    Acesso – mostra o lugar onde um recurso está localizado.
  • b)
    Replicação – oculta que um recurso é replicado
  • c)
    Relocação – oculta que um recurso não pode ser movido para outra localização estando fora de uso.
  • d)
    Migração – mostra que um recurso pode ser movido para outra localização.
  • e)
    Falha – mostra a falha e a recuperação de um recurso.

164020 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Segurança da Informação (TI)

Um conjunto de informações, com diferentes níveis de sigilo, está armazenado em um mesmo local. Assinale a alternativa que indica o critério de classificação da informação que deverá ser adotado para a situação apresentada.

  • a)
    Cada parte física deverá ter a classificação das informações armazenadas.
  • b)
    O local deve ser classificado com o grau de sigilo mais baixo.
  • c)
    O local de armazenagem não sofre influência do sigilo das informações.
  • d)
    Todo local deverá ser classificado com o mais alto nível de classificação das informações.
  • e)
    De acordo com a lei da informação, todas as informações deverão estar disponíveis independentemente do respectivo grau de sigilo.

174871 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Arquitetura de Software (TI)

Em relação aos componentes da arquitetura TCP/IP, assinale a alternativa correta.

  • a)
    O Network Address Translation (NAT) tem a função de traduzir os endereços válidos e registrados de acesso à internet para endereços válidos da rede interna e vice-versa.
  • b)
    O Terminal Emulator (Telnet) é um protocolo utilizado para acessar equipamentos e servidores localmente por meio de conexões seriais.
  • c)
    O Address Resolution Protocol (ARP) descobre e especifica o endereço de enlace (MAC) em uma rede local correspondente ao endereço IP.
  • d)
    O Trivial File Transfer Protocol (TFTP) é uma aplicação da arquitetura TCP/IP, utilizada para transferência de arquivos que usam o protocolo de transporte TCP.
  • e)
    O Point to Point Protocol (PPP) é um protocolo de rede da arquitetura TCP/IP, utilizado para transmissão de dados a distância, por meio de redes de telecomunicações com linhas privativas (LPs) e conexões de dados por linhas telefônicas.

174872 IADES (2014) - FUNPRESP-EXE - Analista Técnico - Suporte / Sistemas Operacionais (TI)

De acordo com o sistema operacional Linux, é correto afirmar que o comando utilizado para a criação de links simbólicos é

  • a)
    rsync.
  • b)
    mv – f.
  • c)
    demesg.
  • d)
    chmod -1.
  • e)
    ln –s.