Questões de Concurso
Comentadas para gerente de suporte
Foram encontradas 148 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.
O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:
Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas.
Esse recurso é conhecido como:
![Imagem 002.jpg](https://arquivos.qconcursos.com/images/provas/7640/Imagem%20002.jpg)
![Imagem 003.jpg](https://arquivos.qconcursos.com/images/provas/7640/Imagem%20003.jpg)
![Imagem 004.jpg](https://arquivos.qconcursos.com/images/provas/7640/Imagem%20004.jpg)
Tendo o IP 150.200.0.0/16 como ponto de partida para executar a distribuição de faixas de IP´s para as sub-redes e atender às condições especificadas no problema, pode-se afirmar que uma configuração possível para a subrede com 30.000 máquinas, é:
I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.
II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.
III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.
No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Esses dois diretórios são conhecidos, respectivamente, por:
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
Esta modalidade de processamento é conhecida por:
Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:
.
Comparando esses dois protocolos de roteamento, é correto afirmar que: