Questões de Concurso
Comentadas para tce-pa
Foram encontradas 2.817 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo à administração e à operação de redes.
Redes de armazenamento podem ser construídas a partir
de uma infraestrutura dedicada, por meio da tecnologia
FC SAN, ou a partir de uma infraestrutura de rede existente,
por meio das tecnologias IP SAN e FCoE.
Julgue o próximo item, relativo à administração e à operação de redes.
Pilha dupla, fragmentação e acoplamento são as principais técnicas de transição do IPV4 para o IPV6.
No que se refere a equipamentos de interconexão em redes, julgue o item subsequente.
Os componentes principais de um roteador são portas
de entrada, matriz de comutação, portas de saída e processador
de roteamento.
No que se refere a equipamentos de interconexão em redes, julgue o item subsequente.
Bridges e switches são elementos de interconexão que operam na camada de rede.
Julgue o próximo item, relativos a protocolo utilizados em redes de comunicação.
O protocolo ARP efetua a tradução de nomes para endereços
IP dentro de uma sub-rede.
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
O protocolo OSPF utiliza os serviços do protocolo IP para
transportar suas mensagens.
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
O protocolo de roteamento RIP, implementado na camada
de aplicação, utiliza o protocolo de transporte TCP.
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
HTTP, SMTP, POP, PPP, SSH e FTP são exemplos
de protocolos da camada de aplicação.
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.
Acerca da comunicação de dados, julgue o item a seguir.
O processo de propagação de luz por meio de uma fibra óptica
baseia-se no fenômeno da reflexão total dos raios luminosos.
Acerca da comunicação de dados, julgue o item a seguir.
A capacidade máxima de transmissão de um canal sem ruído
deve ser calculada por meio da equação de Shannon.
Acerca da comunicação de dados, julgue o item a seguir.
WiMAX é um padrão de comunicação sem fio utilizado
em redes MAN.
Acerca da comunicação de dados, julgue o item a seguir.
Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O Syslog permite separar o software que gera mensagens,
do sistema que as armazena, do software que analisa tais
mensagens.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
Por padrão, o Microsoft Event Viewer, ferramenta utilizada
para visualizar registro de eventos no Windows, visualiza
apenas erros e deve ser explicitamente configurado para
visualizar eventos críticos do Windows.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
O SELinux é um modo de segurança implementado em nível
de usuário no Linux.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
Por padrão, qualquer usuário criado em um servidor Linux
é do tipo root.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.