Magna Concursos

Foram encontradas 785 questões.

613117 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.)
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
 

Provas

Questão presente nas seguintes provas
613116 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE

Ao acessar as configurações de rede do computador Lab1_01, você descobriu que o seu IP está configurado como 172.16.17.31/20. Você precisa configurar o dispositivo Lab1_02 para garantir que ambos estejam na mesma sub-rede e consigam se comunicar. Analise com qual(is) dos endereços IP descritos abaixo o computador Lab_02 pode ser configurado para atender a esse cenário.

I. 10.16.17.32/20

II. 172.16.17.31/20

III. 172.16.28.15/20

IV. 192.16.17.192/20

Assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
613115 Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-PE
Orgão: IF-PE
RAID (Redundant Array of Inexpensive Disks) é uma técnica de virtualização de disco que pode ser utilizada para aumentar o desempenho e a confiabilidade do sistema de armazenamento de dados em discos. Dentre os vários esquemas disponíveis, um que suporta a falha de mais de um disco, quando utilizado em uma matriz composta de pelo menos 4 discos é a
 

Provas

Questão presente nas seguintes provas
613114 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
Ao implantar um firewall em um novo Campus, o administrador executou o comando exibido abaixo. Qual é o objetivo do administrador ao executar o comando? #iptables -I FORWARD -d 192.168.0.0/24 -m state --state RELATED, ESTABLISHED -j ACCEPT
 

Provas

Questão presente nas seguintes provas
613113 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
Foi reportado por funcionários do IFPE que eles não estão conseguindo acesso à Internet. A equipe responsável pela infraestrutura de rede da Instituição iniciou a investigação do caso, e, ao executar o comando #df -h no servidor proxy (Sistema Operacional GNU/Linux com serviço Squid), obteve o retorno disponibilizado abaixo. Com base no retorno do comando #df -h, qual das alternativas é a CORRETA sobre o problema de acesso à Internet reportado pelos funcionários?
root@proxy :~# df -h Filesystem Size Used Avail Use% Mounted on /dev/sda2 7G 820M 6.0G 12% / /dev/sda3 30G 30G 0 100% /var/log /dev/sda1 512M 32M 480M 6% /boot
 

Provas

Questão presente nas seguintes provas
613112 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
Para acesso remoto a servidores GNU/Linux pode ser utilizado o protocolo SSH (Secure Shell). Qual das alternativas a seguir é a CORRETA relativo ao uso do OpenSSH em um servidor GNU/Linux?
 

Provas

Questão presente nas seguintes provas
613111 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel Linux. Assim, para que um host, utilizando um sistema operacional GNU/Linux, realize o trabalho de roteamento de pacotes, qual dos seguintes parâmetros do arquivo sysctl.conf deve ser definido?
 

Provas

Questão presente nas seguintes provas
613110 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
Qual das alternativas abaixo apresenta, corretamente, as características do protocolo TCP?
 

Provas

Questão presente nas seguintes provas
613108 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
Na implantação de um novo Campus, o administrador de rede do IFPE terá que separar o tráfego de diferentes setores usando VLAN e para cada rede será utilizado uma faixa de endereçamento distinta. Utilizando o endereço 10.25.0.0, quais são, respectivamente, os endereços de rede, broadcast e máscara de subrede que serão utilizados para a rede dos laboratórios (com 510 hosts)?
 

Provas

Questão presente nas seguintes provas
613107 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE

Sobre telefonia VoIP e Asterisk, analise as seguintes afirmações.

I. Em entroncamentos SIP, em que o Servidor VoIP está atrás de um firewall, a VPN cumpre apenas o papel de garantir a privacidade da comunicação via internet.

II. Servidores Asterisk não permitem monitoramento via SNMP, uma vez que eles são softwares e não ativos de rede.

III. O protocolo IAX foi concebido para o entroncamento entre servidores Asterisks, tendo como vantagem imediata a simplicidade de configuração; uma vez que usa apenas uma porta UDP para a sinalização de chamada e comunicação.

IV. Redes que possuem latências superiores a 150 ms não são adequadas para comunicação VoIP.

V. Um gateway FXO é um equipamento que permite a criação de um conjunto de entroncamentos digitais de 30 canais, normalmente entre o servidor VoIP e a PSTN.

Estão CORRETAS apenas as afirmações que constam nos itens

 

Provas

Questão presente nas seguintes provas