Magna Concursos

Foram encontradas 485 questões.

3260783 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Um usuário de um computador está trabalhando com o sistema de gerenciamento de conteúdo Joomla. No momento, ele deseja iniciar a criação de uma página de contato. Para isso, a partir da barra de menu principal, em português, ele deve acessar o caminho:

 

Provas

Questão presente nas seguintes provas
3260782 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Uma empresa de marketing vai utilizar um sistema de gerenciamento de conteúdo. Ela escolheu trabalhar com o Wordpress para essa tarefa. Nesse caso, para que o Wordpress funcione corretamente no servidor, é importante que nele esteja instalado pelo menos:

 

Provas

Questão presente nas seguintes provas
3260781 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Uma empresa de software precisa instalar um sistema que trabalhe com segurança de rede, protegendo a rede através de filtragem de pacotes na camada de aplicação, agindo como intermediário entre os usuários clientes e servidores, obtendo os pedidos dos clientes e devolvendo as respostas que o servidor protegido executa. Esse tipo de sistema de segurança também é conhecido como:

 

Provas

Questão presente nas seguintes provas
3260780 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Ao configurar um Firewall, de modo a proteger uma rede, um administrador de rede bloqueou a porta 25 para que não pudesse percorrer mensagens por essa porta. Ao fazer isso, o protocolo prejudicado por esse bloqueio foi o:

 

Provas

Questão presente nas seguintes provas
3260779 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Em um ambiente de rede de uma grande empresa, foi instalado um Firewall com recurso NAT, de modo que ele realiza a tradução de endereços IP internos da rede não roteáveis para endereços externos. Nesse caso, um endereço IP interno tratado pelo recurso NAT desse Firewall é:

 

Provas

Questão presente nas seguintes provas
3260778 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Emumarededecomputadoresdeumgrandeempreendimento imobiliário, foi instalado um protocolo de rede para sistemas de arquivos distribuídos, que vai possibilitar aos usuários acessar e manipular pastas e arquivos em qualquer servidor de arquivos da rede, como se estivessem armazenados localmente em seus próprios dispositivos, mas que não rastreia os arquivos abertos no servidor, com autenticação baseado no IP do host. Esse protocolo é conhecido como:

 

Provas

Questão presente nas seguintes provas
3260777 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Um administrador de rede configurou o roteador da rede para trabalhar com um protocolo externo, que usa Vetor de Caminho como modelo de algoritmo, realizando atualizações parciais da tabela de rotas e mensagens de keepalive e sem limite de número de saltos. Esse protocolo de roteamento é o:

 

Provas

Questão presente nas seguintes provas
3260776 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Em uma empresa de TI, será desenvolvido um software usando o protocolo SNMP. Isso significa que esse software será utilizado para:

 

Provas

Questão presente nas seguintes provas
3260775 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Uma equipe de rede de computadores precisa comprar conectores específicos para serem inseridos em cabos de partrançado da categoria Cat5e. Esses conectores são denominados como:

 

Provas

Questão presente nas seguintes provas
3260774 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:

 

Provas

Questão presente nas seguintes provas