Magna Concursos

Foram encontradas 934 questões.

157892 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.
 

Provas

Questão presente nas seguintes provas
157891 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

 

Provas

Questão presente nas seguintes provas
157890 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

 

Provas

Questão presente nas seguintes provas
157889 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

 

Provas

Questão presente nas seguintes provas
157888 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

 

Provas

Questão presente nas seguintes provas
157887 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Julgue o item que se segue, relativo a cabeamento estruturado.


Em uma rede local que utilize cabeamento padrão categoria 6, devem-se utilizar cabos com tamanho máximo de 50 metros para que a velocidade da rede seja mantida em 100 Mbits por segundo sem repetidores de sinal.

 

Provas

Questão presente nas seguintes provas
157886 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

 

Provas

Questão presente nas seguintes provas
157885 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


O comando RCPT TO especifica o endereço do remetente da mensagem de email.

 

Provas

Questão presente nas seguintes provas
157884 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O HTTP é um dos protocolos que atuam na camada de transporte.

 

Provas

Questão presente nas seguintes provas
157883 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).

 

Provas

Questão presente nas seguintes provas