Questões de Concurso

Foram encontradas 984 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212976 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores. 
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1209455 Redes de Computadores
Julgue o item a seguir, a respeito de sistemas gerenciadores web e de Apache e NGINX. 
No NGINX, a configuração de servidores virtuais exige que a diretiva utilizada para especificar o endereço onde o servidor escuta as requisições seja definida usando-se o IPv4. 
Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP
Q1206290 Redes de Computadores
Sobre a definição de firewall, analise as afirmativas abaixo e assinale a alternativa correta. I. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II. Um firewall coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. III. Um firewall pode ser somente software sem opção de Hardware. IV. Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202552 Redes de Computadores
Tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1194537 Redes de Computadores
Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configurações do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam  configuradas para tal. Trata-se do uso de um proxy
Alternativas
Respostas
286: C
287: E
288: C
289: B
290: A