Foram encontradas 352 questões.
Ao ser inicializado, o servidor de correio SendMail é lido um arquivo específico que contém informações necessárias à execução do software, como localização de arquivos importantes e suas permissões de acesso "default".
Esse arquivo é denominado:
Esse arquivo é denominado:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Conforme a RFC 2060, o protocolo Internet Message Access Protocol - IMAP, cuja versão mais recente é IMAP4rev1, constitui um método de acesso às mensagens eletrônicas armazenadas em um servidor local ou remoto.
Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrônico remotamente, é aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente por meio do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades.
Esse modo de operação é denominado:
Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrônico remotamente, é aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente por meio do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades.
Esse modo de operação é denominado:
Provas
Questão presente nas seguintes provas
Desenvolvido pela Sun Microsystems, o Network Information Service - NIS é um serviço para distribuição de informações por uma rede, com as seguintes características:
I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários.
II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil.
III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra.
O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas.
Esse componente é denominado:
I. a informação administrativa que é armazenada no servidor não precisa ser duplicada, tornando possível medir a consistência dos dados, além de aumentar a flexibilidade para os usuários.
II. fornecer aos usuários um ambiente transparente, facilitando a administração do ambiente, pelo fato de manter uma base de dados centralizada na rede, diminuindo as inconsistências e tornando a manutenção mais fácil.
III. manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de um computador para outro sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra.
O funcionamento do NIS se baseia em um componente, composto fundamentalmente do servidor, que armazena as informações do cliente e que acessa o servidor, além de várias ferramentas administrativas.
Esse componente é denominado:
Provas
Questão presente nas seguintes provas
A arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificação de registros alias e serviços de host do domínio e de informações sobre o sistema operacional, por meio de consultas a servidores DNS, é conhecido por:
Provas
Questão presente nas seguintes provas
Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a configuração 196.185.132.64/27 de acordo com a notação CIDR.
A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:
A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:
Provas
Questão presente nas seguintes provas
A figura a seguir destaca as guias do conector RJ-45, utilizado na implementação de redes de computadores 10/100 Mbps.

Conforme a NBR 14565 da ABNT e o padrão EIA/TIA 568A, os fios nas cores branco/verde, verde, branco/laranja e laranja são padronizados para uso nos pares de guias de transmissão e de recepção, respectivamente, identificados na figura por:

Conforme a NBR 14565 da ABNT e o padrão EIA/TIA 568A, os fios nas cores branco/verde, verde, branco/laranja e laranja são padronizados para uso nos pares de guias de transmissão e de recepção, respectivamente, identificados na figura por:
Provas
Questão presente nas seguintes provas
No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.
A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.
I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.
Assinale:
A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.
I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.
Assinale:
Provas
Questão presente nas seguintes provas
O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.
O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.
Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:
O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.
Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:
Provas
Questão presente nas seguintes provas
A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.

Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.
Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.
Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:

Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.
Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.
Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
Provas
Questão presente nas seguintes provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.
Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container