Magna Concursos

Foram encontradas 225 questões.

393482 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
O tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall
 

Provas

Questão presente nas seguintes provas
393479 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
O Sistema Operacional Windows Server 2008 permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:
 

Provas

Questão presente nas seguintes provas
393477 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
Na instalação de um Cluster composto por 2 servidores físicos, o servidor A possui o endereço IP 10.1.1.1 e o servidor B possui o endereço IP 10.1.1.2, ambos com a mesma máscara de sub-rede. Os dois servidores possuem o sistema operacional Microsoft Windows Server 2008 em sua instalação padrão. Antes de configurar o Cluster, é necessária a configuração do NLB (Network Load Balancing).

Assinale a alternativa que corresponde a uma configuração correta para o NLB.
 

Provas

Questão presente nas seguintes provas
393475 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
No Windows Server 2008, o Serviço de implantação de Windows (WDS) permite implantação de imagens de sistemas nos desktops e notebooks. Para que esse serviço possa ser implementado, necessita-se de
 

Provas

Questão presente nas seguintes provas
393472 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
Uma rede sem fio de computadores é muito vulnerável ao acesso indevido às informações. Assim, os padrões de rede sem fio, como o IEEE 802.11g, oferecem esquemas que melhoram a segurança. Dentre as alternativas apresentadas, a que oferece maior segurança no IEEE 802.11g é:
 

Provas

Questão presente nas seguintes provas
393469 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado
 

Provas

Questão presente nas seguintes provas
393468 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
No Microsoft SQL Server 2008, as teclas de atalho para inserir ou remover um bookmark são:
 

Provas

Questão presente nas seguintes provas
393467 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
 

Provas

Questão presente nas seguintes provas
393465 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: VUNESP
Orgão: TJ-SP
Na administração de um domínio de rede Microsoft Windows Server 2008, o administrador do domínio pretende que o usuário seja o único responsável pela conta dele na rede. Para atingir esse requisito, deve-se configurar o parâmetro:
 

Provas

Questão presente nas seguintes provas
393464 Ano: 2012
Disciplina: Informática
Banca: VUNESP
Orgão: TJ-SP
Numa rede com o ISA Server 2006, as estações clientes que possuem o Outlook Express instalado em sua configuração original pretendem acessar suas caixas de correio externo usando o protocolo POP3 e IMAP4.

Assinale a alternativa que representa a configuração para atender apenas a esse requisito.
 

Provas

Questão presente nas seguintes provas