21 resultados encontrados para . (0.010 segundos)

00168 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Noções de Informática

Na instalação do BrOffice, o uso do JRE/JDK Java é necessário apenas
  • a)
    na primeira instalação.
  • b)
    para apresentação dos slides do Impress.
  • c)
    para a criação de Macros do Writer no BrOffice.
  • d)
    para o uso do banco de dados BASE.
  • e)
    quando há necessidade de usar as funcionalidades do BrOffice que usam Java.

05739 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

No QMail, o controle responsável pela entrega das mensagens de e-mail é o
  • a)
    delivery.
  • b)
    dot-qmail.
  • c)
    qmail-comm.
  • d)
    qmail-delivery.
  • e)
    qmail-lspawn.

05740 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

No IIS (Internet Information Services), ao se criar um novo site, pode-se configurar as permissões para permitir a execução de qualquer tipo de aplicação, incluindo executáveis binários e DLLs, por meio da opção
  • a)
    Allow All Executions.
  • b)
    Allow Access Binaries
  • c)
    Allow Execute Access.
  • d)
    Execution Permissions.
  • e)
    Permissive Executing.

05741 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Em um ambiente corporativo com um antivírus corporativo instalado, a responsabilidade da atualização do software antivírus, assim como da base de dados de vírus, deve ser
  • a)
    do servidor, pois ele deve ser capaz de distribuir as atualizações para todos os computadores da rede.
  • b)
    do software antivírus client, pois cada computador da rede deve ser capaz de verificar e "baixar" todas as atua lizações.
  • c)
    do usuário, pois cada um deve se responsabilizar pela segurança da informação disposta no computador, realizando updates periódicos.
  • d)
    de todos os computadores da rede, pois todos devem possuir tarefas de atualização agendadas no sistema operacional.
  • e)
    do servidor de domínio, pois toda vez que um computador é adicionado ao domínio, ele deve instalar automaticamente o software antivírus.

05742 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Em VPNs (Virtual Private Networks) mais antigas, o protocolo GRE é utilizado para o estabelecimento de túneis para redes corporativas. Assinale a alternativa que contém o significado correto de GRE.
  • a)
    General Route to Extranets.
  • b)
    General Routing Encryption.
  • c)
    Group Route Entropy.
  • d)
    Generic Route Enforcement.
  • e)
    Generic Routing Encapsulation.

05743 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).
  • a)
    AAA e LDAP.
  • b)
    GRE e MMTP.
  • c)
    SSL e IPSec.
  • d)
    SSH e HTTP.
  • e)
    SFTP e Kerberos.

05744 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Quando um datagrama é transmitido por meio de uma rede TCP/IP, qualquer erro que ocorra na transmissão é reportado para a origem por intermédio do protocolo
  • a)
    UDP (User Datagram Protocol).
  • b)
    OSPF (Open Shortest Path First).
  • c)
    ARP (Address Resolution Protocol).
  • d)
    ICMP (Internet Control Message Protocol).
  • e)
    SNMP (Simple Network Management Protocol).

05745 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para esse conjunto de técnicas, dá-se o nome de
  • a)
    PP.
  • b)
    ToS.
  • c)
    QoS.
  • d)
    SOA.
  • e)
    LDP.

05746 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

O protocolo TCP (Transmission Control Protocol) possui um campo denominado Port que é utilizado, juntamente com o IP, para identificar unicamente uma conexão na Internet. Dentre as 65 536 possibilidades de números de Port, são reservados para designar serviços padrão, os Ports até
  • a)
    128.
  • b)
    256.
  • c)
    512.
  • d)
    1 024.
  • e)
    2 048.

05747 VUNESP (2009) - CETESB - Analista de TI - Redes e Telecomunicações / Redes de Computadores

Os endereços IPs são divididos em classes, denominadas de A a E. Por padrão, uma rede local IP Classe C comporta até
  • a)
    62 hosts.
  • b)
    126 hosts.
  • c)
    254 hosts.
  • d)
    510 hosts.
  • e)
    1 022 hosts.