Questões de Concurso Público TJ-SC 2010 para Analista de Sistemas

Filtrar por:
Os seus filtros aparecerão aqui.

Foram encontradas 15 questões

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635609 Redes de Computadores
São protocolos que podem ser utilizados para implementar uma VPN, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635610 Redes de Computadores
Com relação à implementação de RAID (Redundant Array of Independent Disks), assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635611 Redes de Computadores

Com relação ao NAT (Network Address Translation), analise as afirmativas a seguir e assinale a alternativa correta:


I. O número de endereços IP disponíveis no NAT é sempre igual ao número de computadores da rede interna.

II. O NAT surgiu como uma alternativa para o problema de falta de endereços IPv4 na internet. Com sua utilização, os computadores de redes internas utilizam endereços privados, que são depois “traduzidos” para um dos endereços IP da interface externa do NAT.

III. Em um NAT com apenas um endereço IP na interface externa, apenas um computador da rede interna poderá acessar a internet de cada vez.

IV. O NAT utiliza o MAC address para saber a qual computador da rede interna devolver a informação recebida da internet.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635612 Redes de Computadores
No que diz respeito aos protocolos de roteamento, assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635613 Redes de Computadores

Sobre administração e configuração do Postfix, analise as proposições e a seguir assinale a alternativa correta:


I. master.cf e main.cf são dois arquivos utilizados na configuração do Postfix.

II. A aplicação do comando postfix reload faz com que seja lido novamente o arquivo main.cf

III. Através do comando postconf é possível alterar o valor de parâmetros de configuração do Postfix.

IV. O comando postfix check permite verificar diversos aspectos da instalação do Postfix.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635614 Redes de Computadores
São parâmetros utilizados pelo Postfix, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635615 Redes de Computadores
São comandos FTP em um ambiente UNIX, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635616 Redes de Computadores
Quando falamos de qualidade de serviço (QoS), o termo JITTER significa:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635617 Redes de Computadores

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635620 Redes de Computadores
Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:
[general] bindport = 5060 bindaddr = 10.1.40.17 context = default disallow = speex disallow = ilbc allow = ulaw maxexpirey = 120 defaultexpirey = 80
Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635621 Redes de Computadores
Para configurar um roteador para operar com o protocolo RIPv2 pode-se usar o comando:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635625 Redes de Computadores
Um switch camada 3 (L3):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635626 Redes de Computadores
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Assinale a alternativa que contém somente camadas do modelo de referência OSI:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635635 Redes de Computadores
Considere que, ao receber uma determinada requisição HTTP, o servidor envia como resposta o código 404. Isso significa que:
Alternativas
Respostas
1: D
2: D
3: D
4: C
5: A
6: D
7: B
8: C
9: E
10: A
11: X
12: A
13: E
14: D
15: A