Foram encontradas 1.405 questões.
Julgue os próximos itens, referentes a servidores de correio eletrônico
Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143
Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143
Provas
Questão presente nas seguintes provas
173525
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Acerca de RAID, julgue os itens a seguir.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
Provas
Questão presente nas seguintes provas
Julgue os itens subsecutivos, referentes a firewall e VPN (
virtual private network
).
VPN que utilize o protocolo IPSEC ( IP security ) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
VPN que utilize o protocolo IPSEC ( IP security ) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Provas
Questão presente nas seguintes provas
Acerca dos protocolos de roteamento, julgue os itens seguintes.
A segurança do protocolo OSPF ( open shortest path first ) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
A segurança do protocolo OSPF ( open shortest path first ) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow .
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow .
Provas
Questão presente nas seguintes provas
Com relação ao protocolo TCP/IP, julgue os itens subsequentes.
O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.
O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.
Provas
Questão presente nas seguintes provas
173519
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Acerca de RAID, julgue os itens a seguir.
Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.
Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.
Provas
Questão presente nas seguintes provas
Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o item a seguir.
No Windows 7, o Internet Explorer permite a configuração do uso de proxy , oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash .
No Windows 7, o Internet Explorer permite a configuração do uso de proxy , oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash .
Provas
Questão presente nas seguintes provas
No que se refere a projetos de cabeamento estruturado e a arquitetura Ethernet, julgue o item subsequente.
Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.
Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container