Magna Concursos

Foram encontradas 50 questões.

1260915 Ano: 2014
Disciplina: Informática
Banca: UFRJ
Orgão: UFRJ
Provas:
Considere as afirmativas a seguir acerca de funcionalidades e configuração do navegador Microsoft Internet Explorer:
I – Uma versão recente deste navegador, o Internet Explorer 11, permite que seja estabelecido o uso de um servidor proxy, mas esta não é uma funcionalidade nova, uma vez que desde as primeiras versões do Internet Explorer já era possível usar este recurso.
II – No Internet Explorer 11 é possível bloquear completamente todos os cookies oriundos de todos os sites, tornando o computador imune a vírus, mas, dessa forma, apenas os sites web da rede local podem ser abertos pelo navegador.
III – Ao excluir seu histórico de navegação no Internet Explorer 11, pode-se optar por apagar também os cookies já gravados em seu computador.
Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
1260903 Ano: 2014
Disciplina: Informática
Banca: UFRJ
Orgão: UFRJ
Provas:
No editor de textos Microsoft Word 2010, na aba “Exibição”, existe a opção “Rascunho”. Sobre essa opção podemos afirmar que, enquanto estiver ativa:
 

Provas

Questão presente nas seguintes provas
1260902 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Acerca da utilização de um Firewall, considere as seguintes afirmativas:
I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.
II – Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.
III – A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.
Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
1260901 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
 

Provas

Questão presente nas seguintes provas
1260900 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determinado volume às 06 horas da manhã, e cópias horárias entre 07 e 22 horas que contenham, cada uma delas, todos os arquivos modificados desde a cópia das 06 horas. O tipo de backup das cópias horárias deverá ser:
 

Provas

Questão presente nas seguintes provas
1260899 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ
Provas:
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
 

Provas

Questão presente nas seguintes provas
1260898 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:
 

Provas

Questão presente nas seguintes provas
1260897 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Considere as seguintes afirmativas sobre conceitos, tipos e configurações de RAID (Redundant Array of Independent Disks):
I – Um conjunto de 4 discos de 1 TB cada pode ser colocado em uma configuração RAID 0, gerando um volume com apenas 3 TB, mas que apresenta alta tolerância a falhas e com alta confiabilidade.
II – Um conjunto de 2 discos de 1 TB cada pode ser colocado em uma configuração de RAID 1, gerando um volume de 1 TB.
III – Um conjunto de 6 discos de 1 TB cada pode ser colocado em uma configuração RAID 5, gerando um volume de 6 TB.
Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
1260896 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
No protocolo SMTP, a comunicação entre o Emissor- SMTP e o Receptor-SMTP é feita por meio de comandos formados por sequências de caracteres ASCII. Alguns destes comandos são, EXCETO:
 

Provas

Questão presente nas seguintes provas
1260895 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Com relação aos parâmetros de configuração e funcionamento de um servidor DHCP, considere as seguintes afirmativas:
I – O serviço DHCP pode ser habilitado tanto em servidores Windows como em servidores Linux.
II – Um computador cliente de um servidor DHCP pode receber deste servidor o seu endereço IP automaticamente, desde que o administrador configure previamente de forma manual neste cliente a máscara de sub-rede e o gateway padrão.
III – O tempo de concessão de IP (lease time.), configurado no servidor DHCP, especifica quanto tempo após fazer sua solicitação o computador cliente recebe do servidor DHCP o seu endereço IP.
Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas