Foram encontradas 340 questões.
Um administrador de rede de computadores configurou o
backup da rede para funcionar em um modelo utilizado para salvar
somente os arquivos da rede que foram alterados ou adicionados,
depois do último backup realizado. Nesse caso, ele configurou o
modelo de backup:
Provas
Questão presente nas seguintes provas
3505516
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: SENAPPEN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: SENAPPEN
Provas:
Em um ambiente de Gestão Eletrônica de Documentos
(GED), precisa-se desenvolver uma ferramenta que trabalhe
gerenciando as etapas de construção de um documento, criando
um caminho entre usuários autorizados e cada etapa do processo
(criação, revisão, aprovação e publicação). Essa ferramenta deve
trabalhar como um sistema de:
Provas
Questão presente nas seguintes provas
Um sistema de VoIP foi desenvolvido para trabalhar com
a transmissão de conteúdo, em tempo real, de áudio e vídeo,
associado a chamadas dessa natureza, mas usando criptografia.
Para esse caso, o sistema de VoIP utilizará um protocolo aberto
do tipo:
Provas
Questão presente nas seguintes provas
Uma empresa de TI instalou um sistema de detecção
de intrusos (IDS) baseado na identificação de ataques por
trechos de código que aparecem em variantes de malware, ou
comportamentos exclusivos associados a uma ameaça específica.
Esse tipo de IDS é baseado em:
Provas
Questão presente nas seguintes provas
Uma empresa vai implantar uma rede de área de
armazenamento, para gerenciar a comunicação do servidor de
armazenamento da empresa com os outros computadores da
rede, operando somente nessa restrição. Essa implantação é do
tipo:
Provas
Questão presente nas seguintes provas
- Protocolos e Serviços
- Topologias de RedeTopologia: Anel
- Transmissão de DadosPadrões IEEE 802IEEE 802.5: Token Ring
Uma rede de computadores foi montada numa topologia, de
modo que os dados são transmitidos em um estrutura “circular”,
na qual um pacote especial de sinal, tipo ficha, circula na rede.
Caso um dispositivo dessa rede deseje transmitir dados, ele
espera até receber essa ficha para habilitar essa transmissão.
Esse tipo de topologia, considerado também como protocolo, é
identificado como sendo:
Provas
Questão presente nas seguintes provas
- AbrangênciaWAN: Wide Area Network
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
- Transmissão de DadosX.25 e Frame Relay
Uma empresa, especializada em montar redes de
computadores, está trabalhando para outra empresa e montando
uma rede de longa distância (WAN) para ela. No caso, a rede vai
trabalhar com um protocolo orientado à comutação de pacotes
e utilizado em transmissões que não requerem uma largura de
banda constante. Esse tipo de protocolo é o:
Provas
Questão presente nas seguintes provas
Em uma rede que tem os endereços IPs 10.10.195.200/21;
10.10.197.130/21 e 10.10.193.1/21, o endereço IP de broadcast
operacional é igual a:
Provas
Questão presente nas seguintes provas
Um operador de serviços de rede de computadores precisa
configurar as ACLs de um Firewall recém-instalado. Isso significa
que ele deve:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Em uma rede de computadores, o administrador configurou
o DHCP, de modo que a máscara de sub-rede é 255.248.0.0 e
o endereço de rede é igual a 10.224.0.0. Caso seja inserido um
novo computador nessa rede, um endereço de IP possível que o
DHCP pode atribuir a essa máquina é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container