Foram encontradas 1.245 questões.
Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHardening
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.
. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.
. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.
.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.
I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.
II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.
III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.
Está(ão) correta(s) a(s) iniciativa(s)
. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.
. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.
.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.
I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.
II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.
III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.
Está(ão) correta(s) a(s) iniciativa(s)
Provas
Questão presente nas seguintes provas
208679
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
- Memória e ArmazenamentoFibre Channel
- Memória e ArmazenamentoSAN: Storage Area Network
- Memória e ArmazenamentoSCSI
O administrador de uma SAN (Storage Area Network) deseja realizar a conversão entre dispositivos SCSI e Fibre Channel, que são interfaces de diferentes padrões elétricos e diferentes protocolos. Nesse caso, o administrador deve usar
Provas
Questão presente nas seguintes provas
Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?
Provas
Questão presente nas seguintes provas
O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para
Provas
Questão presente nas seguintes provas
Com base no padrão 802.3af, afirma-se que
Provas
Questão presente nas seguintes provas
O geógrafo Roberto Lobato Corrêa propõe um esquema de análise das redes geográficas, de acordo com as dimensões organizacional, temporal e espacial. Quanto à dimensão organizacional, as redes podem ser analisadas segundo a função, que pode ser de realização ou de suporte. São exemplos de redes geográficas com função de realização e de suporte, respectivamente, as redes
Provas
Questão presente nas seguintes provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
Está correto o que se afirma em
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?
Provas
Questão presente nas seguintes provas
Com relação à tecnologia MPLS de encaminhamento de pacotes, são feitas as seguintes afirmativas.
I - O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento.
II - Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis.
III - O MPLS suporta rotas explícitas que possuem performance superior à rota original do IP, e fornece, também, uma parte da funcionalidade necessária à engenharia de tráfego.
Está(ão) correta(s) a(s) afirmativa(s)
I - O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento.
II - Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis.
III - O MPLS suporta rotas explícitas que possuem performance superior à rota original do IP, e fornece, também, uma parte da funcionalidade necessária à engenharia de tráfego.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container