Foram encontradas 35 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE
- Equipamentos de RedeAccess Point
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Redes WiFi estão na simpatia dos usuários. Para evitar uso abusivo ou mal intencionado, os fabricantes dos equipamentos implementam protocolos de embaralhamento dos dados e de autenticação. Aqueles equipamentos podem operar em vários modos.
Selecione a opção que apresenta a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: INPE
“A Internet está em processo de atualização do vários protocolos lógicos para a versão 6, também denominado de IPv6. Cabe, então, lembrar algumas definições:”
Um endereço IPv6 contido num cabeçalho IP é:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: INPE
O nome da aplicação que implementa vários tipos de filtros em ambiente de terminal de texto nos sistemas Windows é:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: INPE
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoSamba
Para uma máquina com Sistema Operacional Unix Livre (Linux, FreeBSD, OpenBSD, etc) ( ) disponibilizar compartilhamento de arquivos e impressoras para clientes em máquinas com Sistema Operacional da Microsoft rodando Cliente de Rede Microsoft qual aplicativo e qual protocolo são usados respectivamente? Escolha a melhor alternativa.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: INPE
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareDocumentação de Software
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareGerenciamento de Projetos de Software
Quais das técnicas de desenvolvimento de software não deve ser aplicada:
Provas
Considere os computadores que compartilham uma mesma rede física (cabo coaxial), em redes lógicas TCP/IP diferentes, filtros de pacotes desativados e com as seguintes configurações:
Computador A (Windows) IP 192.168.2.25, mascara 255.255.255.0, interface "Local" sem rota padrão
Computador B (MacOS) IP 172.16.3.100, mascara 255.255.255.0, interface eth0 sem rota padrão
Se um dos computadores roda o SO Windows Profissional e outro roda MacOS 10.6 então a conectividade lógica entre eles só será possível se:
Provas
Define-se por WebMail uma interface Web que acessa caixas postais de usuários autenticados tendo, preferencialmente, as credenciais transferidas sob o protocolo HTTPS. Neste cenário, considere as afirmativas:
I) O acesso aos nomes e valores dos campos do formulário HTML transferidos para o procedimento PhP necessita de processo decriptográfico com a chave adequada para que aqueles dados sejam tratados.
II) Os campos e valores recebidos dispensam qualquer tipo de tratamento pelo procedimento PhP quanto aos caracteres inválidos, tamanho e ordem pois sempre são realizados pelo código javascript que acompanha o formulário HTML.
III) Ao atribuir o valor "1234" para a variável 'a' em PhP escreve-se: $a="1234";
Indique a opção que representa a verdade quanto as afirmativas I, II e II:
Provas
Considere as afirmativas.
I) Ao observar um sistema que apresenta as portas de números 21, 22 e 80 em estado LISTEN então aquele sistema executa, obrigatoriamente, aplicações servidoras FTP, SSH e HTTP, respectivamente.
II) Apesar de ser considerado extremamente frágil, o protocolo UDP é o protocolo de transporte da pilha TCP/IP que permite a transferência de datagramas Multicast.
III) O protocolo nativo da pilha TCP/IP para o compartilhamento de discos, arquivos, impressoras e outros periféricos é o NFS.
Escolha a opção que representa a verdade das afirmações, na sequencia I, II e II.
Provas
Redes WiFi estão na simpatia dos usuários. Para evitar uso abusivo ou mal intencionado, os fabricantes dos equipamentos implementam protocolos de embaralhamento dos dados e de autenticação. Aqueles equipamentos podem operar em vários modos.
Selecione a opção que apresenta a alternativa correta.
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
O serviço DHCP designa nome e endereço IP a partir do endereço físico do sistema requisitante. Neste cenário, considere as afirmativas:
I) Não é possível atribuir um nome/IP específico para um endereço físico, pois DHCP escolherá de forma aleatória aquelas atribuições na faixa IP permitida.
II) Dentre as atribuições o DHCP poderá configurar os DNSs, NSs e rotas de saída.
III) Se um computador atende a requisições na porta padrão DHCP então ele, certamente, está executando um serviço DHCP confiável.
Indique a opção que representa a verdade quanto às afirmativas I, II e II:
Provas
Caderno Container