Questões de Concurso
Foram encontradas 144.549 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para criar uma conta de nome "webmaster", com diretório home em /srv/www, sem direito a conta shell, usa-se o comando
Dos protocolos a seguir, quais os que permitem ao usuário receber e-mail?
Considere um servidor de webmail na rede interna de uma empresa, a qual está protegida por um firewall. Qual porta TCP deveria ser liberada no firewall para que esse webmail pudesse ser acessado da Internet?
Se João necessitar mandar uma mensagem para que somente Maria a leia, deverá usar a chave
O certificado digital emitido por uma AC (Autoridade Certificadora) segue o padrão
Qual dos seguintes protocolos utiliza o algoritmo de estado de enlace (link state)?
Considere que uma empresa contratou o serviço de Frame-Relay junto a uma operadora de telecomunicações, com as seguintes características: circuito de dados de 512 Kbps com CIR de 256 Kbps. Qual a afirmação correta?
Em uma conexão TCP, se um computador recebe um SYN/ACK, ele está agindo como
Qual dos IPs a seguir pertence à subrede 192.168.254.64/26?
Considere dois computadores com os seguintes IPs e máscaras: 10.1.10.0/24 e 10.1.20.0/24. Para que haja comunicação entre esses computadores é necessário
Para haver conexão e transmissão FTP, a(s) seguinte(s) porta(s) deve(m) ser usada(s):
Um servidor WINS tem, primariamente, a seguinte função:
Dos comandos a seguir, quais são utilizados para gerenciamento de pacotes em sistemas Linux baseados em Red Hat e Debian, respectivamente?
O número máximo de partições primárias que podem ser configuradas em um disco rígido é
O sistema RAID que contempla o espelhamento é o
A cadeia de caracteres que identifica o endereço de um site na Internet recebe o nome de
O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.
Diversas estruturas de dados, tais como árvores, pilhas, tabelas e filas, têm-se tornado comuns no universo dos programadores, e seu conhecimento se mostra fundamental em muitas áreas da computação, para os mais diferentes propósitos. Considerando as características das principais estruturas de dados conhecidas, assinale a opção correta.
Os programas executados por uma CPU são compostos por instruções que contêm, muitas vezes, endereços para áreas de memória onde estão os dados a serem manipulados. O tipo de endereçamento no qual uma instrução especifica, em sua parte relativa ao endereço, diretamente, o operando (valor) que deve ser manipulado é o
Em todo sistema computacional, a memória secundária é, via de regra, mais lenta que a memória principal. Esse aspecto torna a primeira mais barata que a segunda e contribui para que um computador possua, na maioria das vezes, mais espaço em memória secundária que em memória principal. Considerando as características e particularidades dos diversos tipos de memória secundária existentes, assinale a opção correta.