Magna Concursos

Foram encontradas 512 questões.

1715479 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Após a instalação do RAS (Remote Access Service) no Windows NT server 4.0, o administrador da rede necessitará de um aplicativo para especificar os usuários que poderão se conectar via RAS e controlar a operação do RAS. Este aplicativo é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715478 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

No Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como:

 

Provas

Questão presente nas seguintes provas
1715477 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

O utilitário empregado pelo Windows NT que permite o sistema de arquivos FAT ser convertido em NTFS, preservando todos os arquivos existentes, é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715476 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Num processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715475 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Um processo em Unix tem um espaço de endereçamento constituído de três segmentos. Existe um segmento que não pode ser alterado pelo programa, o qual é definido como segmento:

 

Provas

Questão presente nas seguintes provas
1715474 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

No sistema de arquivos do Unix, são possíveis dois tipos de bloqueio. Estes tipos de bloqueio são conhecidos como:

 

Provas

Questão presente nas seguintes provas
1715473 Ano: 2003
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FEC
Orgão: TRF-2
Provas:

Nos terminais de vídeo, quando este não coloca na tela nada do que é digitado, ficando a critério do software de entrada colocar ou não na tela os caracteres digitados, ocorre um processo denominado:

 

Provas

Questão presente nas seguintes provas
1715472 Ano: 2003
Disciplina: TI - Segurança da Informação
Banca: FEC
Orgão: TRF-2
Provas:

No processo de autenticação por intermédio de um KDC (Key Distribution Center), existe uma falha que é gerada por:

 

Provas

Questão presente nas seguintes provas
1715471 Ano: 2003
Disciplina: TI - Segurança da Informação
Banca: FEC
Orgão: TRF-2
Provas:

Os protocolos de criptografia são divididos em duas classes gerais. São elas:

 

Provas

Questão presente nas seguintes provas
1715470 Ano: 2003
Disciplina: TI - Redes de Computadores
Banca: FEC
Orgão: TRF-2
Provas:

Nos "firewalls", numa configuração típica tem-se:

 

Provas

Questão presente nas seguintes provas