Magna Concursos

Foram encontradas 60 questões.

2495654 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE
Pelo menos dois utilitários são implementados utilizando diretamente recursos do protocolo ICMP (Internet Control Message Protocol).
São eles:
 

Provas

Questão presente nas seguintes provas
2495614 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE
Os padrões IEEE-802.11 a, b, g, n operam, respectivamente, nas faixas de frequências de:
 

Provas

Questão presente nas seguintes provas
2495502 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Analise as afirmações abaixo a respeito dos componentes de segurança Intrusion Prevention (IPS) e Intrusion Detection (IDS) Systems.
1) Os host-based IDS são voltados para a detecção de intrusão em todos os hosts da rede, ao passo que os network-based IDS são voltados para a detecção de intrusão nos dispositivos de rede, como switches, routers, APs, etc.
2) É função dos IDS e IPS notificar a administração sobre a ocorrência de potenciais eventos, através de alertas, que podem ser gerados por email, SMS, SNMP traps, mensagens syslog, console, entre outros mecanismos.
3) Alguns IPS são capazes de remover o conteúdo malicioso de um ataque, de modo a torná-lo inócuo. Por exemplo, a remoção de um arquivo infectado com vírus anexado a um e-mail.
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
2494466 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: COVEST-COPSET
Orgão: UFPE
RAID (Redundancy Array of Independente Disks) é uma tecnologia de armazenamento de dados que combina múltiplas unidades de disco em uma unidade lógica com a finalidade de oferecer redundância e desempenho. O RAID nível 5 contempla:
 

Provas

Questão presente nas seguintes provas
2493161 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE
O aplicativo Mozilla Thunderbird é utilizado principalmente para a leitura e envio de mensagens de correio eletrônico. Nele, é possível configurar, por conta de email, uma opção para baixar apenas o cabeçalho das mensagens, sem o seu corpo. Essa opção é bastante útil em situações onde o acesso à Internet é limitado por velocidade ou franquias de consumo.
Qual dos comandos do protocolo POP3 (Post Office Protocol – versão 3) pode ser utilizado para implementar esta funcionalidade?
 

Provas

Questão presente nas seguintes provas
2492822 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: COVEST-COPSET
Orgão: UFPE
No ambiente Linux, o Job Control do bash consiste na habilidade de suspender seletivamente a execução de processos e continuar suas execuções em momento posterior. Numa sessão bash com 3 processos suspensos, qual o comando que pode ser executado para continuar a execução do segundo processo?
 

Provas

Questão presente nas seguintes provas
2491836 Ano: 2014
Disciplina: Informática
Banca: COVEST-COPSET
Orgão: UFPE
O modo de operação do servidor Proxy SQUID no qual todas as conexões HTTP originadas localmente e destinadas à Internet são automaticamente redirecionadas para o Proxy é conhecido como:
 

Provas

Questão presente nas seguintes provas
2491783 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE
A metodologia NAT (Network Address Translation) permite que um único endereço IP externo válido seja compartilhado entre vários endereços IP privados de uso interno (RFC1918). Nesse contexto, quando uma estação da rede interna inicia uma comunicação com um host da Internet, os pacotes são alterados na saída e na entrada pelo roteador responsável pelo compartilhamento. Se duas estações da rede interna gerarem ‘ICMP Echo request’ para um mesmo host na Internet ao mesmo tempo, como o roteador será capaz de entregar o ‘ICMP Echo reply’ para a estação correta?
 

Provas

Questão presente nas seguintes provas
2489576 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE
Analise as seguintes afirmações acerca do protocolo LDAP (Lightweight Directory Access Protocol).
1) Está posicionado na camada de aplicação da arquitetura TCP/IP.
2) Trata-se de um subconjunto do padrão X.500 do modelo OSI.
3) Cada entrada no serviço de diretórios contém um identificador único conhecido como distinguished name (DN).
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
2488335 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Qual das estratégias abaixo não deve ser usada na criação de uma senha considerada forte e segura?
 

Provas

Questão presente nas seguintes provas