Questões de Concurso Público IF-RJ 2015 para Técnico de Tecnologia da Informação

Foram encontradas 23 questões

Q2760354 Arquitetura de Software

Observe a figura abaixo, referente à placa mãe de um microcomputador.


Imagem associada para resolução da questão


Os componentes de hardware conhecidos por barramento PCIExpress e controladora SATA estão identificados, respectivamente, por:

Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2760364 Arquitetura de Software

O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:

Alternativas
Q2760365 Arquitetura de Software

A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.


Imagem associada para resolução da questão

Adaptado de http://www.infowester.com/firewall.php


Esse tipo de Firewall também é conhecido como Firewall de:

Alternativas
Q2760366 Arquitetura de Software

A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.


Imagem associada para resolução da questão


Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:

Alternativas
Respostas
6: E
7: A
8: A
9: A
10: C