Magna Concursos

Foram encontradas 120 questões.

558566 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Julgue o próximo item, a respeito de redes de comunicação sem fio.

Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.
 

Provas

Questão presente nas seguintes provas
558565 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Julgue o seguinte item, a respeito de serviços de Internet no ambiente Windows.

Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.
 

Provas

Questão presente nas seguintes provas
558564 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

O LDAP (lightweight directory access protocol) permite o acesso a todo tipo de informação, seja ela de autorização, de identidade ou outra forma de certificação.
 

Provas

Questão presente nas seguintes provas
558563 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
 

Provas

Questão presente nas seguintes provas
558562 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

Para aumentar a segurança em uma rede sem fio, deve-se utilizar o modo partilhado, no qual o tráfego circula apenas entre a origem e o destino.
 

Provas

Questão presente nas seguintes provas
558561 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
 

Provas

Questão presente nas seguintes provas
558560 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O uso da fibra óptica garante uma grande segurança na transmissão de dados, embora, nesse tipo de transmissão, seja possível monitorar o campo eletromagnético.
 

Provas

Questão presente nas seguintes provas
558559 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.
 

Provas

Questão presente nas seguintes provas
558443 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Enunciado 558443-1
O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir.

• Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário, arquiteturas e códigos.

• Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de dados, interfaces com usuário, arquiteturas e códigos.

• Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações, recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando alterações de maior complexidade.

Tendo como referência as informações apresentadas, julgue o item subsequentes, a respeito dos conceitos de desenvolvimento e manutenção de sistemas e aplicações.

A manipulação de componentes de firmware em sistemas e aplicações computacionais deve ser mais adequadamente tratada pela equipe de infraestrutura que pela equipe de aplicações.
 

Provas

Questão presente nas seguintes provas
558442 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
Enunciado 558442-1
A figura acima apresenta um modelo conceitual de ambiente de aplicação computacional que adota arquitetura cliente-servidor multicamadas, contendo clientes magros (Thin Client), servidores de aplicação (Application Server) e servidor de bancos de dados (Database Server). A plataforma de clientes e servidores pode ser Windows e(ou) Linux, e os servidores de bancos de dados são SGBDs relacionais.

A partir das informações apresentadas e dos conceitos de arquitetura cliente-servidor multicamadas, julgue os item a seguir.

Considerando as necessidades de implementar uma arquitetura de redes de computadores com três sub-redes, para apoiar o funcionamento de aplicações na arquitetura cliente-servidor indicada na figura, o mais correto, do ponto de vista de economicidade, de backup de dados e de segurança da informação, é separar os clientes magros dos servidores de aplicação e dos servidores de bancos de dados, mantendo-os nas três distintas sub-redes, conforme o tipo.
 

Provas

Questão presente nas seguintes provas