Magna Concursos

Foram encontradas 40 questões.

A memória volátil que permite gravação, leitura e acesso aleatório aos dados chama-se
 

Provas

Questão presente nas seguintes provas
147032 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Diante de uma situação de desastre com a perda de um sistema de arquivos, o administrador do sistema verifica que possui um backup completo (integral) e seis backups incrementais que foram executados consecutivamente, em intervalos de 24 horas.

Para restaurar o sistema de arquivos, o administrador deve restaurar
 

Provas

Questão presente nas seguintes provas
147026 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Considerando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall
 

Provas

Questão presente nas seguintes provas
147023 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente,
 

Provas

Questão presente nas seguintes provas
147022 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal.

Esse subsistema
 

Provas

Questão presente nas seguintes provas
147021 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora destinatários das mensagens que trocam entre si. Quando Maria remete uma mensagem para João, uma das fases da transmissão da mensagem ocorre com o servidor de correio remetente (Maria) depositando a mensagem no servidor de correio destinatário (João).

Qual o protocolo que se presta a essa tarefa?
 

Provas

Questão presente nas seguintes provas
147020 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:

Uma faculdade decidiu alterar seu sistema acadêmico, atualmente escrito em Delphi, para aceitar uma interface Web. Para isso, decidiu adotar as tecnologias Ajax e PHP.

A primeira parte do trabalho será alterar o subsistema de avaliação, chamado de NOTAS. O modelo de dados atual desse subsistema é bastante simples, e é descrito pelo modelo diagrama a seguir, que usa a notação IDEF1X.

Enunciado 3638158-1

Os desenvolvedores do sistema NOTAS decidiram instalar o sistema em um servidor já existente, cujo nome canônico é central.faculdade.edu.br.

Para adicionar um outro nome a esse servidor, o alias notas.faculdade.edu.br, sem alterar o antigo, é possível alterar a configuração do RR que descreve esse servidor no serviço DNS, adicionando ao registro a entrada

 

Provas

Questão presente nas seguintes provas
147019 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
Qual o nome do protocolo não confiável de entrega de pacotes, da pilha de protocolos TCP/IP, que é considerado da mesma camada do protocolo TCP?
 

Provas

Questão presente nas seguintes provas
147018 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
A camada IP, da pilha de protocolos TCP/IP, NÃO é responsável pela(o)
 

Provas

Questão presente nas seguintes provas
147017 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CEFET-RJ
Provas:
O Modelo OSI/ISO apresenta 7 camadas. Que camada se encontra entre as camadas de rede e sessão?
 

Provas

Questão presente nas seguintes provas