Magna Concursos

Foram encontradas 50 questões.

3218162 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

O SSH, que tem por significado Secure Shell, constitui uma espécie de versão evoluída do Telnet, que permite executar arquivos remotamente. Em ambientes Linux, independentemente da distribuição usada, a configuração do SSH em um servidor, por default, encontra-se no seguinte arquivo e diretório:

 

Provas

Questão presente nas seguintes provas
3218161 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

A sigla LDAP tem por significado Lightweight Directory Access Protocol e refere-se a um tipo de protocolo que serve para atualizar e pesquisar diretórios rodando sobre a camada TCP/ IP. Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP, onde por padrão sua porta é a 389, via TCP. Este cliente começa a enviar requisições para o servidor LDAP, o qual devolve as respostas. Nesse contexto, a seguinte operação autentica e especifica a versão do protocolo LDAP:

 

Provas

Questão presente nas seguintes provas
3218160 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Para o funcionamento de uma rede com acesso à internet, há necessidade dos computadores terem configurados um endereço IP. Atualmente, a atribuição desse endereço é realizada de forma dinâmica e automática, por meio de um serviço conhecido pela seguinte sigla:

 

Provas

Questão presente nas seguintes provas
3218159 Ano: 2015
Disciplina: Informática
Banca: BIO-RIO
Orgão: IF-RJ

Um Técnico de Laboratório possui os seguintes dados:

• Nome: Otoniel Teófilo Barbosa

• Data de nascimento: 15/11/1994

• Número do CPF: 528.301.499-72

Em conformidade com as regras de criação de senhas consideradas fortes para acesso às redes de computadores, um exemplo de senha a ser utilizada por esse técnico é:

 

Provas

Questão presente nas seguintes provas
3218158 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Com relação aos Firewalls, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Em 99% dos casos aumenta a taxa de transferência de dados entre o ambiente externo e a rede interna.

- Apresentam 100% de eficiência no bloqueio de mensagens indesejáveis provenientes do ambiente externo.

- Suportam o controle dos acessos que ocorrem tanto de fora para dentro como de dentro para fora da rede.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218157 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Durante o processo de instalação do Active Directory, são criados cinco arquivos, dos quais o primeiro armazena o banco de dados do AD, o segundo o armazenamento de todas as transações feitas no AD e o terceiro de checkpoint, controla transações. Esses arquivos são referenciados, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
3218156 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

No serviço de correio eletrônico, SMTP representa uma sigla para o protocolo responsável pelo envio de mensagens de um usuário para outro por meio da internet. Nesse processo, o SMTP se comunica com o TCP, por meio de uma porta conhecida, que tem apresentado vulnerabilidades a ataques e intercepção de mensagens, além de não exigir autenticação para envio de e-mails. Essa porta é identificada pelo numero:

 

Provas

Questão presente nas seguintes provas
3218155 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

No que diz respeito à operação do software 7-Zip, a seguinte tecla de função deve ser acionada para renomear um arquivo compactado no formato 7z:

 

Provas

Questão presente nas seguintes provas
3218154 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Com relação aos padrões de segurança empregados em redes wireless, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Wi-Fi Protected Access 2 (WPA2) - constitui o padrão de nível de segurança mais baixo, emprega mecanismos usados pelo WPA e utiliza um método de criptografia mais seguro.

- Wi-Fi Protected Access (WPA) - constitui um padrão de nível de segurança médio, usa o mesmo método de criptografia do WEP e utiliza diversos mecanismos para evitar que a chave de rede seja violada.

- Wired Equivalent Privacy (WEP) - constitui padrão de nível de segurança mais alto, suportados por todos os roteadores de rede wireless doméstica inclusive os modelos mais recentes, pois assim se tornam compatíveis com todos os adaptadores de rede wireless.

As afirmativas são respectivamente;

 

Provas

Questão presente nas seguintes provas
3218153 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Os padrões para redes de computadores que empregam tecnologia wireless referenciadas por IEEE-802.11, admitem subdivisões em termos de frequência e taxa de transmissão, especificada por meio da inclusão de uma letra nessa referência. No Brasil, com transmissão na faixa de 2,4 GHz, o padrão mais utilizado atualmente opera com taxas de 150 e de 300 Mbps. Esse padrão é conhecido por:

 

Provas

Questão presente nas seguintes provas