Foram encontradas 1.318 questões.
Com relação a redes de computadores, julgue o item subsequente.
O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
Provas
Questão presente nas seguintes provas
Com relação a redes de computadores, julgue o item subsequente.
O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.
O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Acerca dos conceitos de rede de computadores, julgue o item que se segue.
Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, referente a redes de computadores.
O modelo OSI (open systems interconnection) possui sete camadas, entre as quais a camada de rede, responsável por controlar a operação da sub-rede.
O modelo OSI (open systems interconnection) possui sete camadas, entre as quais a camada de rede, responsável por controlar a operação da sub-rede.
Provas
Questão presente nas seguintes provas
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.
A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.
A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPUDP: User Datagram Protocol
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
Provas
Questão presente nas seguintes provas
606721
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.
O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores.
O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores.
Provas
Questão presente nas seguintes provas
606720
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com relação a redes de computadores, julgue o item subsequente.
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, relativo a rede de computadores.
Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.
Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.
Provas
Questão presente nas seguintes provas
606716
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.
Durante uma falha de disco, a recuperação de dados no RAID 1 é mais lenta que nas outras implementações de RAID.
Durante uma falha de disco, a recuperação de dados no RAID 1 é mais lenta que nas outras implementações de RAID.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container