Magna Concursos

Foram encontradas 2.308 questões.

736318 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um analista de suporte avalia os chamados apresentados a seguir.

I – Um controlador de domínio com Windows Server 2003 não está replicando os outros controladores de domínio. Através de Visualizar Eventos é possível verificar as mensagens de acesso negado a esse controlador. Existe uma suspeita de que a senha do controlador de domínio não esteja sincronizada com os outros controladores de domínio, precisando ser redefinida.

II – Os usuários de uma rede não estão conseguindo imprimir trabalhos de impressão grandes, com 160 páginas, em uma impressora compartilhada no departamento ao qual pertencem. Se eles enviarem os trabalhos para uma outra impressora compartilhada em outro servidor, estes são impressos sem problema. Se os usuários dividirem os trabalhos em lotes de 20 páginas, a impressora do seu departamento consegue imprimi-los sem problema. O servidor que hospeda a impressora compartilhada do departamento também hospeda um compartilhamento de arquivos no mesmo volume.

III – Um administrador de rede tentou conectar-se ao computador de um usuário da rede para estabelecer uma sessão de Área de Trabalho Remota, mas não pode estabelecer a conexão de rede. Entretanto, o analista pôde se conectar ao computador do usuário para acessar o sistema de arquivos por meio do compartilhamento C$.

Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:

  • no controlador de domínio, utilizar a ferramenta de linha de comando dsrm para redefinir a senha do computador;
  • limpar a unidade de disco rígido do servidor do departamento e remover os arquivos desnecessários do compartilhamento de arquivos para aumentar o espaço em disco;
  • cadastrar a conta do administrador de rede como membro do grupo Administradores locais no computador do usuário.

Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista?

 

Provas

Questão presente nas seguintes provas
736317 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Sobre as redes de computadores está correto afirmar que a topologia em anel
 

Provas

Questão presente nas seguintes provas
736316 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Interprete a figura abaixo.

Enunciado 736316-1

Um exemplo de configuração segura e funcional de uma VPN formada pelos escritórios 1, 2 e 3 é aquele em que os dispositivos a e b , respectivamente, são:
 

Provas

Questão presente nas seguintes provas
736315 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
 

Provas

Questão presente nas seguintes provas
736314 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
 

Provas

Questão presente nas seguintes provas
736313 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Provas:
Sobre segurança da informação, considere a figura abaixo.

Enunciado 736313-1

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?
 

Provas

Questão presente nas seguintes provas
736312 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um analista, após sair de um treinamento para instalação e configuração do servidor HTTP Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as afirmativas a seguir.

I – O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante a configuração dos arquivos de configuração do servidor Apache.

II – A diretiva <LoadModule> pode ser utilizada no arquivo de configuração httpd.conf do Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de start do servidor.

III – A diretiva <Include> pode ser utilizada, em um arquivo de configuração do Apache, para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da definição ou não de um determinado parâmetro no Apache.

Está(ão) correta(s) as afirmativa(s)

 

Provas

Questão presente nas seguintes provas
736311 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
736310 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente
 

Provas

Questão presente nas seguintes provas
736309 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?
 

Provas

Questão presente nas seguintes provas