Questões de Concurso Para analista de ti - suporte

Foram encontradas 323 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419290 Redes de Computadores
Assinale a alternativa que apresenta os dispositivos de interconexão de redes de computadores que trabalham na camada de enlace do modelo de referência OSI.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419289 Redes de Computadores
Uma Storage Area Networks (SAN) é uma arquitetura que tem por finalidade conectar servidores aos dispositivos de armazenamento de dados, de modo que eles pareçam que estão ligados fisicamente ao servidor. Uma maneira de implementar essa tecnologia é utilizar um protocolo de transporte baseado na pilha TCP/IP. Considerando essa informação, assinale a alternativa que representa o nome desse protocolo.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419288 Segurança da Informação
O backup de um sistema de arquivos é realizado todos os dias às 23 horas, de acordo com a política de backup indicada a seguir:
imagem-004.jpg
Se o sistema de arquivo for corrompido às 16 horas da sexta- feira, quantos backups terão que ser restaurados para recuperá- lo?
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419287 Sistemas Operacionais
Assinale a alternativa que indica o nome do arquivo que define em que nível de execução (runlevel) o Linux inicializará o sistema.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419286 Redes de Computadores
O Internet Protocol Security (IPsec) é uma tecnologia voltada para segurança de comunicações em redes TCP/IP. Ele possui dois protocolos principais: o primeiro provê apenas autenticação e integridade dos dados, e o segundo, fornece uma solução completa de autenticação, integridade e criptografia dos dados. A figura seguinte indica o processo de encapsulamento de um cabeçalho original IP para um dos cabeçalhos do IPSec:

imagem-001.jpg

imagem-002.jpg

Com base na figura apresentada, é correto afirmar que o cabeçalho IPSec indicado é o
Alternativas
Respostas
261: E
262: C
263: D
264: A
265: A