Questões de Concurso
Para operador de computador
Foram encontradas 643 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I.usuário, não importa onde o usuário esteja, ele sempre receberá as políticas.
II.máquina, não importa quem esteja na máquina que receberá as políticas.
III. dados, não importa onde o usuário esteja e nem onde se encontra a pasta Meus Documentos, ele sempre terá seus dados disponíveis.
É correto o que se afirma em
I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.
II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.
III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.
É correto o que se afirma em
I. O suporte à compressão transparente de dados não está disponível no Ext3.
II. A grande vantagem do sistema Ext3 é sua velocidade, pois oferece o melhor desempenho entre todos os sistemas de arquivos suportados pelo Linux.
III. A desvantagem do sistema Ext3 em relação ao Ext2 é que o segundo oferece o crescimento online do sistema de arquivos.
É correto o que se afirma em
I.A View do BIND 9 é uma opção de configuração que permite separar em dois ou mais servidores DNS os registros que podem ser acessados por toda Internet (DMZ) e os que somente são de interesse da empresa.
II.O Squid é um servidor Proxy sem cache que permite o compartilhamento de acesso a todos os serviços da Web com outros PCs da rede, suportando todos os outros protocolos, além de HTTP e FTP.
III.No OpenSSH a configuração do servidor, independentemente da distribuição usada, é efetuada no arquivo "/etc/ssh/sshd_config", enquanto a configuração do cliente é efetuada no "/etc/ssh/ssh_config".
É correto o que se afirma em
I. O controle de acesso é feito através de permissões NTFS e de compartilhamento.
II.Através de permissões NTFS, o usuário pode atribuir permissões definindo o tipo de acesso concedido a um outro usuário ou a um grupo.
III. Para verificar se o serviço de compartilhamento está instalado, é preciso habilitar a opção Compartilhamento de arquivos e impressoras para redes Microsoft, através de sucessivos cliques no mouse, a partir do menu Iniciar.
É correto o que se afirma em
-r--rwxr-- 1 enio visits 212 Mar 01 12:42 exemplo.doc
Atenção: para melhor entendimento associe os flags -r--rwxr-- às posições 0123456789.
As permissões (leitura, gravação e execução) para o grupo que é dono do arquivo estão definidas nas posições
I. O roteamento e a multiplexação de caminhos virtuais ocorrem em nível de enlace.
II. Protocolo de redes de computadores para comunicação de alto nível, que encapsula os dados em pacotes de tamanho fixo.
III. Utiliza uma arquitetura em anel, sendo indicado para a interligação de redes através de backbone com cabos de fibra ótica.
IV. Transporta todo o tráfego entre dois dispositivos de rede através de uma conexão física única.
V. Define a padronização para redes locais das camadas Física e de Enlace do modelo de referência OSI.
Os itens acima correspondem respectivamente, a