Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1297309 Sistemas Operacionais

Quanto ao Windows Server 2016, julgue o item.


O Windows Server 2016 é compatível com diversos tipos de tecnologias relacionadas a dispositivos de armazenamento, permitindo, entre outros, os padrões ATA, PATA e IDE para unidades de inicialização.
Alternativas
Q1297308 Sistemas Operacionais

Quanto ao Windows Server 2016, julgue o item.


A edição do Windows Server 2016 ideal para ambientes de data center altamente virtualizados e definidos por software é a Essentials.
Alternativas
Q1297307 Noções de Informática

Acerca do Microsoft Exchange 2016, julgue o item.


O log de auditoria do administrador armazena registros de alterações efetuadas pelos administradores no servidor do Exchange.
Alternativas
Q1297306 Noções de Informática

Acerca do Microsoft Exchange 2016, julgue o item.


O fluxo de e‐mail, no Exchange, ocorre por meio de uma coleção de serviços, conexões, componentes e filas denominada de pipeline de transporte.
Alternativas
Q1297305 Noções de Informática

Acerca do Microsoft Exchange 2016, julgue o item.


Caso o administrador da rede deseje remover um grupo de função, ele deverá fazer uso do Shell de gerenciamento do Exchange para removê‐lo, já que essa tarefa não pode ser realizada por meio do Centro de Administração do Exchange (EAC).
Alternativas
Q1297304 Noções de Informática

Acerca do Microsoft Exchange 2016, julgue o item.


O Shell de Gerenciamento do Exchange é uma ferramenta que fornece uma interface ao administrador de rede para que ele possa executar tarefas administrativas no Exchange Server 2016. Essa ferramenta pode ser acessada somente a partir da linha de comando, diretamente no servidor, não podendo ser acessada por acesso remoto.
Alternativas
Q1297303 Noções de Informática

Acerca do Microsoft Exchange 2016, julgue o item.


O Exchange usa servidores Caixa de Correio, os quais contêm os serviços de Unificação de Mensagens (UM).

Alternativas
Q1290448 Segurança da Informação
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário introduz seu cartão bancário; na sequência, o terminal oferece uma série de conjuntos de letras que o usuário deve selecionar em uma ordem só conhecida por ele; e, por fim, é necessário que o usuário coloque o polegar direito no leitor de impressões digitais. Conceitualmente, esse procedimento, na sua totalidade, emprega o mecanismo denominado autenticação
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1290446 Redes de Computadores
Para o correto funcionamento do controle de acesso ao meio de uma rede local IEEE 802.3 (topologia barramento), qual fator limita o diâmetro de rede?
Alternativas
Q1290445 Redes de Computadores
Suponha que o único servidor de correio eletrônico (e-mail) do domínio DNS de uma organização está com problemas na configuração do protocolo SMTP e, por isso, todas as ações que dependem exclusivamente desse protocolo não funcionam. Nesse mesmo servidor, os protocolos POP3, IMAP4 e SNMP estão operacionais. Enquanto esse problema persistir, os usuários que possuem conta de correio eletrônico nesse servidor
Alternativas
Q1290444 Redes de Computadores
Uma organização recebeu um bloco CIDR IPv4 /22 e o administrador de redes subdividiu todo esse bloco em exatamente cinco sub-redes. Em notação CIDR, quais máscaras de sub-redes devem ser empregadas, respectivamente, em cada uma dessas cinco redes por esse administrador?
Alternativas
Q1290443 Sistemas Operacionais
Considere as afirmações abaixo sobre ferramentas e interoperacionalidade de sistemas operacionais GNU/Linux e Microsoft Windows.
I - Uma máquina GNU/Linux executando o SAMBA cria para a rede a ilusão de que é uma máquina com sistema Windows e, assim, pode compartilhar tanto suas pastas como impressoras e mesmo participar de domínios Active Directory.
II - O CUPS, devidamente instalado e configurado em uma máquina GNU/Linux, a transforma em um servidor de impressão que pode atender tanto máquinas clientes GNU/Linux como máquinas clientes Windows.
III - CIFS é um protocolo que possibilita o compartilhamento de arquivos e está disponível para várias plataformas de sistemas operacionais.

Quais estão corretas?
Alternativas
Q1290442 Sistemas Operacionais
De acordo com conceitos básicos de sistemas operacionais, os sistemas de arquivos ext3, FAT e NTFS implementam arquivos empregando variantes baseadas, respectivamente, em alocações do tipo
Alternativas
Q1290441 Segurança da Informação
Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de necessidade, possui um procedimento de recuperação mais demorado?
Alternativas
Q1290440 Redes de Computadores
No projeto de redes locais, é comum encontrar diferentes tipos de equipamentos de interconexão: pontos de acesso sem fio (bases wireless), switches (gerenciáveis ou não) e roteadores. Com base no Modelo de Referência do Open System Interconnection (MR-OSI), quais equipamentos definem, em cada uma das suas interfaces de rede, o conceito de rede lógica?
Alternativas
Q1290439 Redes de Computadores
Em uma arquitetura de rede IPv4 multicast, para troca de informações entre os diversos roteadores, pode ser utilizado o protocolo _________. Para a comunicação entre o roteador de um segmento de rede local e as estações, a fim de permitir que sejam especificados os endereços das estações de origem dos dados multicast, deve ser utilizado o protocolo ________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q1290438 Redes de Computadores
Assinale o mecanismo EAP, que faz parte da especificação WPA2, que inclui um mecanismo de rápida reautenticação que permite a troca entre a rede celular e wifi, utilizando uma única identificação de usuário.
Alternativas
Q1290437 Segurança da Informação
Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o tamanho da chave é _________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Alternativas
Q1290436 Redes de Computadores
Em uma arquitetura de rede SIP, a entidade lógica que recebe e processa uma requisição como um UAS, na geração de respostas age como um UAC, mantém o estado do diálogo SIP e deve participar de todas as requisições enviadas em um diálogo que foi estabelecido através dela, chama-se
Alternativas
Respostas
181: E
182: E
183: C
184: C
185: E
186: E
187: C
188: A
189: A
190: C
191: D
192: B
193: E
194: E
195: D
196: C
197: A
198: E
199: A
200: C