Questões de Concurso Público DEPEN 2015 para Agente Penitenciário Federal - Área 7
Foram encontradas 120 questões
A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.
O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).
O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.
O software OpenLDAP permite ao usuário fazer pesquisa no serviço Active Directory da Microsoft. Para possibilitar esse procedimento, o Active Directory deve suportar o protocolo HTTPS, uma vez que o OpenLDAP transfere dados por meio desse protocolo.
O terminal service é um serviço de gerenciamento remoto que provê uma interface gráfica para acesso a sistemas Windows. Seu funcionamento requer o uso do aplicativo VNC Server por parte do servidor e do VNC Client por parte do cliente.
VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais.
Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais.
Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.
Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.
A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.
Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.
No Linux, o comando df -h permite ao usuário visualizar o percentual de espaço livre em cada ponto de montagem disponível em seu disco rígido; ao passo que o comando deltree -Rf permite que o usuário exclua, ao mesmo tempo, diretórios e arquivos localizados nos referidos pontos de montagem, liberando, assim, mais espaço em seu disco rígido.
Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.