Foram encontradas 50 questões.
3005798
Ano: 2022
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Dado o número em base binária 111010100010,
ao convertê-lo para a base decimal o resultado será:
Provas
Questão presente nas seguintes provas
Analise o script em bash a seguir:
#!/bin/bash
rm arq.txt
[[ -s arq.txt ]] && echo Output1 || echo Output2
touch arq.txt
[[ -s arq.txt ]] && echo Output1 || echo Output2
Assinale a opção que apresenta a saída do comando, levando em consideração a ordem correta:
Provas
Questão presente nas seguintes provas
Considere o código PHP a seguir:

Assinale a opção que apresenta corretamente como acrescentar um código para chamar o método da classe:

Assinale a opção que apresenta corretamente como acrescentar um código para chamar o método da classe:
Provas
Questão presente nas seguintes provas
Um administrador precisa identificar todas as
linhas que iniciam com um endereço IPv4 que
aparecem em um log gerado por um servidor
apache. Para simplificar, considerou como um
endereço IPv4 quando ocorre quatro números
de até 3 dígitos separados por pontos e terminado com um espaço em branco. Por exemplo,
200.12.3.777. Assinale a expressão regular que
pode ser usada para essa finalidade:
Provas
Questão presente nas seguintes provas
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo e um protocolo de autenticação extensível, tal como .
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo e um protocolo de autenticação extensível, tal como .
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Provas
Questão presente nas seguintes provas
O IP Security Protocol (IPSEC) possui um protocolo de gerenciamento de chaves, que é usado
para configurar um canal de comunicação seguro
e autenticado entre dois dispositivos. Esse protocolo utilizado no IPSEC é nominalmente conhecido como:
Provas
Questão presente nas seguintes provas
Uma organização deseja disponibilizar uma
VPN para acesso remoto de seus funcionários
em suas residências. Nessa situação a segurança é um fator chave, já que informações muito
sensíveis e confidenciais da organização deverão
passar por essa VPN. Assim sendo, a tecnologia
de VPN que NÃO deveria ser usada nesse caso,
por não mais atender aos requisitos de segurança da atualidade, é:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Em relação aos protocolos de roteamento, analise as afirmativas a seguir:
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.
Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.
Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Provas
Questão presente nas seguintes provas
Uma unidade da UFRJ pretende montar laboratórios específicos de pós-graduação e necessita
que a rede desse laboratório funcione em velocidade até 1 Gbps em rede cabeada. Para baratear
o custo, o cabeamento de par trançado a ser utilizado nesse laboratório deve ser o de:
Provas
Questão presente nas seguintes provas
Um administrador de sistemas precisa identificar o endereço do servidor de correio eletrônico
de um dado domínio. Ele pode obter essa informação por meio do DNS do referido domínio, ao
consultar o registro:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container