Magna Concursos

Foram encontradas 571 questões.

865719 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
O sistema de nomes de domínios (DNS), possui 3 macros componentes:

I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes.

II. Servidores que guardam a informação sobre as árvores de nomes.

III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes.

Estes componentes são, correta e respectivamente, denominados:
 

Provas

Questão presente nas seguintes provas
865718 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
O ... I... controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo ...II... recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo ... III... funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.

As lacunas I, II e III se referem, correta e respectivamente, a
 

Provas

Questão presente nas seguintes provas
865717 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
865716 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

- Domínios genéricos: definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
- Domínios ..I... : esta seção usa abreviaturas de 2 caracteres para designar nações. O segundo label pode ser composto por designações nacionais organizacionais ou mais específicas daquela nacionalidade.
- Domínio ..II..... : é usado para associar um endereço a um nome de domínio. Para tratar uma consulta de ponteiros (PTR), este domínio é acrescentado ao espaço de nomes de domínios com o nó de primeiro nível chamado ..III..... (por razões históricas). O segundo nível também é um nó simples que corresponde ao inverse address. O restante do domínio define endereços IP. Para seguir a convenção de ler labels de domínio de baixo para cima, um endereço IP como 132.34.45.121 é lido como ..IV.. .

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
 

Provas

Questão presente nas seguintes provas
865715 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
 

Provas

Questão presente nas seguintes provas
865714 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
 

Provas

Questão presente nas seguintes provas
865713 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-2
Provas:
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.

O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:

- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.

O protocolo ...V.... necessita das seguintes informações:

- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
 

Provas

Questão presente nas seguintes provas
865712 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-2
Provas:
A fórmula para calcular a capacidade de armazenamento disponível numa configuração RAID nível 3, considerando C como a capacidade disponível, n como o número de discos e d como a capacidade do disco, é
 

Provas

Questão presente nas seguintes provas
865711 Ano: 2014
Disciplina: Enfermagem
Banca: FCC
Orgão: TRT-2
O técnico de enfermagem integrante da equipe de saúde, ao auxiliar o enfermeiro nos processos de previsão, provisão, controle e no uso racional de roupas e materiais utilizados pela enfermagem e pela equipe multiprofissional que atua no cuidado direto ao paciente, está executando uma função
 

Provas

Questão presente nas seguintes provas
865710 Ano: 2014
Disciplina: Saúde Pública
Banca: FCC
Orgão: TRT-2
Um funcionário do setor de manutenção predial do Tribunal Regional do Trabalho pisou acidentalmente em um prego, provocando uma perfuração profunda na região do calcâneo. Ao ser atendido no ambulatório, verificou-se que o paciente tomou a vacina antitetânica há 7 anos atrás, após ter sofrido um acidente semelhante e que desde a infância sua carteira de vacinação está em acordo com o Programa Nacional de Vacinação. Nesta situação hipotética, a conduta a ser tomada é
 

Provas

Questão presente nas seguintes provas