Magna Concursos

Foram encontradas 64 questões.

1824811 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
O POP3 é um protocolo para e-mails que tem a função de:
 

Provas

Questão presente nas seguintes provas
1824810 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir.
1) É um protocolo da camada de Enlace.
2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.
3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.
Está(ão) correta(s),apenas:
 

Provas

Questão presente nas seguintes provas
1824805 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
Sobre a área de suporte e rede, analise as afirmações a seguir.
1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.
2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.
3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
1824804 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:
1) Ethernet.
2) Token-Ring.
3) FDDI (Fiber Distributed Data Interface).
São protocolos de enlace que implementam a topologia de rede em anel, apenas:
 

Provas

Questão presente nas seguintes provas
No que concerne às licenças previstas pela Lei nº 8112/1990 e suas alterações, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Considerando a Lei nº 8112/1990 e suas alterações, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
A respeito do Código de Ética Profissional do Servidor Público Federal, Decreto nº 1.171/1994, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
Considerando a Lei nº 12.527/2011 − Lei de Acesso à Informação – e o Decreto nº 7.724/2012, que regulamenta a Lei de Acesso à Informação, analise as proposições abaixo.
1) É um direito de qualquer cidadão pedir desclassificação ou reavaliação de informações públicas classificadas em grau de sigilo.
2) O recebimento de pedidos de acesso à informação somente pode dar-se por meio de correspondência eletrônica ou física.
3) Caso a informação não seja de acesso imediato, o órgão ou a entidade deverá pronunciar-se em até 20 (vinte) dias.
4) Em observância ao princípio da publicidade, a divulgação de informações de interesse público depende de solicitações.
5) O pedido de informações não necessita estar motivado, mas a negativa de acesso pelo órgão necessita indicar as motivações.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
No que se refere à licença para atividade política, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Worms
2) Cavalo de Tróia
3) Vírus
4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados.
( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar.
( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas