Magna Concursos

Foram encontradas 50 questões.

879552 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879551 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Em uma rede de computadores baseada no protocolo TCP/IP os pacotes são enviados de um equipamento para outro de forma seqüencial. No entanto, algum pacote pode não chegar ao destino por diversas razões, como sobrecarga de um roteador, problemas na transmissão (cabo, fibra, rádio etc.). O erro de seqüência pode ser percebido pelo equipamento de destino ao receber o pacote subsequente ao pacote perdido, quando então o erro será caracterizado. Imediatamente, o equipamento de destino emitirá um aviso ao equipamento origem. Considerando o modelo de referência OSI de sete camadas, qual é a camada responsável pela percepção do erro de seqüência e qual o protocolo utilizado para o aviso enviado ao equipamento de origem?
 

Provas

Questão presente nas seguintes provas
879547 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
A internet, devido às suas características e devido ao protocolo IP nela utilizado, necessita que problemas sejam minimizados para garantir o funcionamento das aplicações que por ela trafegam. Esse fato é agravado quando a necessidade de tráfego é para uma aplicação dita Real-Time, que possui requisitos diferentes das aplicações transacionais. Com tal perspectiva em mente, responda quais os impactos que aplicações Real-Time podem sofrer ao utilizarem redes de pacotes, como a internet, devido às características intrínsecas de tais redes?
 

Provas

Questão presente nas seguintes provas
879546 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD.

Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
879545 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Daniel, administrador de redes da empresa Super Vision Inc., deve escolher um componente do Microsoft Windows Server 2003 responsável por armazenar informações sobre todos os componentes de uma rede, grupos de usuários e contas de usuários. Qual dos componentes a seguir seria a escolha correta?
 

Provas

Questão presente nas seguintes provas
879544 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Hoje existem diversas maneiras de "quebrar" os protocolos de comunicação wireless. O WEP, protocolo original, é o mais frágil, podendo ser quebrado em minutos. O WPA2 é considerado hoje uma das opções mais seguras para redes wireless. Considere as afirmações sobre o protocolo WPA2.
I. A senha é utilizada para gerar chave de criptografia por pacote. II. Utiliza o algoritmo criptográfico CCMP, considerado o mais seguro de todos e que se baseia na versão final do AES. III. Criado pelo consórcio WIFI em 2009. IV. Verifica usuário a partir de senhas, tanto na estação quanto no PA.

Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
879543 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Em relação ao RAID (Redundant Array of Independent Drives), analise as seguintes afirmações:

I. O RAID 10 pode ser realizado com 3 discos rígidos e possui como vantagem a segurança contra a perda dos dados.
II. No RAID 5, as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4 e, simultaneamente, tolerância a falhas.
III. Para o RAID 1, caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco.
IV. O RAID 0 não emprega paridade.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879542 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CFP
Provas:
Um Secure Shell (SSH) é um protocolo de redes que permite o acesso remoto a um computador ou equipamento. Assim, como vários outros serviços de redes, a conexão é feita em portas. O acesso padrão para o SSH é conectado pela porta:
 

Provas

Questão presente nas seguintes provas
879541 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
O SNMP (Simple NetWork Management Protocol) é um protocolo especializado para a gerência de dispositivos de rede. Vários softwares gerenciadores de redes foram produzidos para facilitar o monitoramento e redes e seus recursos baseados no protocolo SNMP. Diversas operações ou comandos SNMP estão disponíveis para a análise adequada de redes. A operação SNMP executada para recuperar, ou ler, o próximo OID da seqüência léxica é:
 

Provas

Questão presente nas seguintes provas
879534 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: QUADRIX
Orgão: CFP
Provas:
A arquitetura de rede Cliente/Servidor busca a otimização dos recursos de computadores dentro de um ambiente de rede. O objetivo básico é aproveitar a capacidade de processamento de cada tipo de utilização de computadores em sistemas, tanto computadores de mesa (desktop) usados por usuários como servidores especializados. Sobre o tema, analise as afirmações.

I. Na arquitetura Cliente/Servidor o processamento pesado (bancos de dados, aplicações) é executado pelo computador cliente e pelo computador servidor, melhorando a capacidade de processamento.
II. Na arquitetura Cliente/Servidor o computador cliente deve ter maior capacidade de processamento e armazenamento de dados que o servidor, deixando a interface com o usuário final para o servidor.
III. Na arquitetura Cliente/Servidor todas as tarefas são executadas no mesmo computador que desempenha as duas funções: cliente e servidor.

Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas