Questões de Concurso Público TRE-AL 2004 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 120 questões
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
Correio Braziliense, 13/6/2004, p. 11 (com adaptações).
Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.
Correio Braziliense, 13/6/2004, p. 11 (com adaptações).
Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.
Correio Braziliense, 13/6/2004, p. 11 (com adaptações).
Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.
Correio Braziliense, 13/6/2004, p. 11 (com adaptações).
Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.
Correio Braziliense, 13/6/2004, p. 11 (com adaptações).
Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.
objetivo converter nomes em endereços IP. Em sua
arquitetura de funcionamento no mínimo está prevista a
utilização de um servidor principal por domínio e de vários
servidores secundários do domínio principal.
em ambientes Windows 2000, a emulação de terminal é feita
por meio de interfaces gráficas (terminal services), que não
são suportadas pelo Telnet.
que sejam gerenciados diversos componentes em uma rede
IP, por meio de uma base informacional de gerência (MIB).
Essa base é de caráter proprietário, o que dificulta a gerência
de dispositivos como roteadores e comutadores de rede.
servidores para a troca de correio eletrônico em redes. O seu
uso na Internet depende de configurações relacionadas ao
DNS para definição de registros do tipo MX (mail exchange).
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
informação, julgue os itens seguintes.
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.
informação, julgue os itens seguintes.
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.
informação, julgue os itens seguintes.
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
informação, julgue os itens seguintes.
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.
informação, julgue os itens seguintes.