Magna Concursos

Foram encontradas 50 questões.

54362 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

São chamados protocolos de Roteamento os seguintes protocolos:

I. RIP.

II. EIGRP.

III. OSPF.

IV. HDLC.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
54361 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

Os sistemas de redes sem fio “Wireless” utilizam a faixa de frequência de banda ISM.Considere as seguintes alternativas sobre a banda ISM:

I. ISM é um acrônimo para “Industrial Scientific and Medical Band”.

II. Esta banda atua numa faixa de frequência entre 702 MHz e 1.85 GHz.

III. Na faixa de frequência que essa banda utiliza, não existe a necessidade de solicitar licença para a sua atualização.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
54360 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

A segmentação dos domínios de colisão em uma Bridge, no modelo OSI, ocorre na camada:

 

Provas

Questão presente nas seguintes provas
54359 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

Para a transmissão de sinais através de fibras ópticas são usados emissores e receptores ópticos, responsáveis pela conversão dos sinais elétricos para sinais luminosos. Nesse caso, uma placa de rede multímodo utiliza um emissor/receptor óptico

 

Provas

Questão presente nas seguintes provas
54358 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

Numa rede com todos os computadores ligados a um único HUB (comutador de camada 1), diz-se que :

 

Provas

Questão presente nas seguintes provas
54357 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Utilizando algoritmos de chaves Assimétricas, Alice quer garantir que a mensagem a ser enviada tenha a sua assinatura digital. Para garantir esse processo, qual o tipo de chave criptográfica que a Alice deve utilizar?

 

Provas

Questão presente nas seguintes provas
54356 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UNIPAMPA

Para minimizar ou, até mesmo, evitar os ataques de engenharia social, é conveniente que a empresa alvo adote a(s) seguinte(s) prática(s) de proteção:

 

Provas

Questão presente nas seguintes provas
54355 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

Em uma comunicação utilizando a tecnologia VOIP, quais das seguintes características são exclusivas da tecnologia SIP:

I. Opera na camada de Transporte.

II. Fornece serviços como encaminhamento de chamadas.

III. Utiliza Multicast para chamadas em teleconferência.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
54354 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UNIPAMPA

Em uma rede de computadores que utiliza o método de atribuição de IP do tipo CID/R, a máscara de rede e o número de hosts possíveis de serem endereçados para /28, são, respectivamente:

 

Provas

Questão presente nas seguintes provas
54353 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: UNIPAMPA

Em uma rede de computadores, cujo sistema operacional de rede é o Linux, o administrador da rede deseja exibir as informações de um usuário específico. Em consequência, considere as seguintes alternativas a respeito desse assunto:

I. Pode ser utilizado o comando id, pois este exibe informações sobre o usuário em questão;

II. Pode ser utilizado o comando su -u ;

III. Pode ser usada o comando id -p para listar somente as permissões do usuário.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas