Foram encontradas 571 questões.
O sistema de nomes de domínios (DNS), possui 3 macros componentes:
I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes.
II. Servidores que guardam a informação sobre as árvores de nomes.
III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes.
Estes componentes são, correta e respectivamente, denominados:
I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes.
II. Servidores que guardam a informação sobre as árvores de nomes.
III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes.
Estes componentes são, correta e respectivamente, denominados:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O ... I... controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo ...II... recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo ... III... funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.
As lacunas I, II e III se referem, correta e respectivamente, a
As lacunas I, II e III se referem, correta e respectivamente, a
Provas
Questão presente nas seguintes provas
Considere as afirmações sobre LDAP:
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:
- Domínios genéricos: definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
- Domínios ..I... : esta seção usa abreviaturas de 2 caracteres para designar nações. O segundo label pode ser composto por designações nacionais organizacionais ou mais específicas daquela nacionalidade.
- Domínio ..II..... : é usado para associar um endereço a um nome de domínio. Para tratar uma consulta de ponteiros (PTR), este domínio é acrescentado ao espaço de nomes de domínios com o nó de primeiro nível chamado ..III..... (por razões históricas). O segundo nível também é um nó simples que corresponde ao inverse address. O restante do domínio define endereços IP. Para seguir a convenção de ler labels de domínio de baixo para cima, um endereço IP como 132.34.45.121 é lido como ..IV.. .
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
- Domínios genéricos: definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
- Domínios ..I... : esta seção usa abreviaturas de 2 caracteres para designar nações. O segundo label pode ser composto por designações nacionais organizacionais ou mais específicas daquela nacionalidade.
- Domínio ..II..... : é usado para associar um endereço a um nome de domínio. Para tratar uma consulta de ponteiros (PTR), este domínio é acrescentado ao espaço de nomes de domínios com o nó de primeiro nível chamado ..III..... (por razões históricas). O segundo nível também é um nó simples que corresponde ao inverse address. O restante do domínio define endereços IP. Para seguir a convenção de ler labels de domínio de baixo para cima, um endereço IP como 132.34.45.121 é lido como ..IV.. .
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeRoteador
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
Provas
Questão presente nas seguintes provas
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeBridge
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
- Protocolos e ServiçosAcesso ao MeioRSTP: Rapid Spanning Tree Protocol
- Transmissão de DadosEndereço MAC
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Provas
Questão presente nas seguintes provas
865712
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-2
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-2
Provas:
A fórmula para calcular a capacidade de armazenamento disponível numa configuração RAID nível 3, considerando C como a capacidade disponível, n como o número de discos e d como a capacidade do disco, é
Provas
Questão presente nas seguintes provas
O técnico de enfermagem integrante da equipe de saúde,
ao auxiliar o enfermeiro nos processos de previsão, provisão,
controle e no uso racional de roupas e materiais
utilizados pela enfermagem e pela equipe multiprofissional
que atua no cuidado direto ao paciente, está executando
uma função
Provas
Questão presente nas seguintes provas
Um funcionário do setor de manutenção predial do Tribunal
Regional do Trabalho pisou acidentalmente em um
prego, provocando uma perfuração profunda na região do
calcâneo. Ao ser atendido no ambulatório, verificou-se que
o paciente tomou a vacina antitetânica há 7 anos atrás,
após ter sofrido um acidente semelhante e que desde a infância
sua carteira de vacinação está em acordo com o
Programa Nacional de Vacinação. Nesta situação hipotética, a conduta a ser tomada é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container