Foram encontradas 60 questões.
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere um processo de backup de um servidor realizado conforme a política de backup incremental, usando-se, por exemplo, o utilitário Ntbackup. No caso de uma perda dos discos desse servidor, o procedimento para restaurar os arquivos no seu estado mais recente possível será:
Provas
Questão presente nas seguintes provas
Considere as seguintes assertivas sobre Conceitos de Criptografia:
I – Nos algoritmos simétricos, a mesma chave é usada para criptografiar e descriptografar e deve ser compartilhada;
II – Os algoritmos assimétricos usam o conceito de chave pública e privada;
III – Os algoritmos de chaves simétricas usam operações mais simples e mais rápidas que os algoritmos de chaves assimétricas;
Assinale a alternativa correta:
I – Nos algoritmos simétricos, a mesma chave é usada para criptografiar e descriptografar e deve ser compartilhada;
II – Os algoritmos assimétricos usam o conceito de chave pública e privada;
III – Os algoritmos de chaves simétricas usam operações mais simples e mais rápidas que os algoritmos de chaves assimétricas;
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
Com relação aos campos presentes em um certificado digital, considere as opções a seguir:
I – Nome da autoridade emitente;
II – Validade;
III – Chave privada;
IV – Chave pública.
Os itens presentes, e possíveis de serem visualizados por um usuário, em campos de um certificado digital são:
I – Nome da autoridade emitente;
II – Validade;
III – Chave privada;
IV – Chave pública.
Os itens presentes, e possíveis de serem visualizados por um usuário, em campos de um certificado digital são:
Provas
Questão presente nas seguintes provas
As configurações de Proxy (Proxy Settings) em um navegador têm a função de:
Provas
Questão presente nas seguintes provas
No modelo TCP/IP o nome do PDU da camada de Rede e o nome do PDU da camada de Transporte são, respectivamente:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Dentre as alternativas abaixo, assinale aquela que representa protocolos típicos usados normalmente por servidores e clientes de correio eletrônico, para recebimento e envio de mensagens eletrônicas:
Provas
Questão presente nas seguintes provas
Acerca das configurações de um servidor DNS em um Windows Server 2003 e um cliente DNS em um Windows XP Professional, analise as seguintes assertivas:
I – É possível criar múltiplos registros “A” para um mesmo host. O servidor DNS, ao ser solicitado para resolver o nome desse host por um cliente DNS, retornará um desses registros.
II – Uma Zona Reversa (Reverse Lookup Zone) é construída usando-se registros do tipo PTR.
III – O cliente DNS antes de consultar um servidor DNS, para resolver um nome, consulta antes um arquivo local denominado “hosts”. Se o nome pretendido não constar do arquivo “hosts”, então DNS é usado para resolver o nome.
Assinale a alternativa correta:
I – É possível criar múltiplos registros “A” para um mesmo host. O servidor DNS, ao ser solicitado para resolver o nome desse host por um cliente DNS, retornará um desses registros.
II – Uma Zona Reversa (Reverse Lookup Zone) é construída usando-se registros do tipo PTR.
III – O cliente DNS antes de consultar um servidor DNS, para resolver um nome, consulta antes um arquivo local denominado “hosts”. Se o nome pretendido não constar do arquivo “hosts”, então DNS é usado para resolver o nome.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Um administrador de sistemas frequentemente é solicitado a colocar disponível um acesso para sua empresa ou instituição por meio de VPN, por ser uma forma segura de trafegar dados ente clientes remotos e a rede interna, pelo fato dos dados trafegarem criptografados dentro de um túnel entre as duas pontas. O Windows Server 2003 suporta dois métodos para funcionamento deste túnel. Assinale a alternativa em que esses dois métodos estão citados:
Provas
Questão presente nas seguintes provas
845132
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Com relação à implementação de conjunto de discos usando-se tecnologia RAID, as seguintes alternativas estão corretas, EXCETO:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosLDAP e X.500
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Considere os itens a seguir associando protocolos e aplicativos padrão e seus respectivos números de portas de comunicação padrão:
I – HTTP porta padrão TCP 80;
II – HTTPS porta padrão TCP 443;
III – DNS porta padrão UDP 89;
IV – LDAP porta padrão 389;
V – SMTP porta padrão 25;
Estão corretos os itens:
I – HTTP porta padrão TCP 80;
II – HTTPS porta padrão TCP 443;
III – DNS porta padrão UDP 89;
IV – LDAP porta padrão 389;
V – SMTP porta padrão 25;
Estão corretos os itens:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container