Questões de Concurso Para técnico - operação de redes

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1228321 Engenharia Eletrônica
Acerca dos passos necessários para se configurar um servidor samba e o servidor de impressão CUPS, julgue o item a seguir.
O arquivo de configuração do CUPS é o cupsd.conf que possui a seção Location, que permite definir com a diretiva Allow From as redes que poderão fazer uso do servidor de impressão. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1228127 Engenharia Eletrônica
A respeito de qualidade de serviço (QoS), Diffserv, Filas, DCSP e CoS, julgue o item a seguir.
O grupo DiffServ do IETF (Internet Enginuring Tasking Force) definiu duas classes para dar suporte aos diversos modelos de aplicativos na Internet: EF (expedited forwarding) e AF (assured forwarding). A forma de encaminhamento dos pacotes no modelo EF ou AF é conhecida como PHB (per hop behavior). Quatro classes de serviço predominam no modelo EF.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1228096 Engenharia Eletrônica
A respeito de qualidade de serviço (QoS), Diffserv, Filas, DCSP e CoS, julgue o item a seguir.
O protocolo IP possui um campo denominado ToS (type of service) que possibilita a escolha de alguns serviços como minimizar custos, maximizar vazão, entre outros, formando o início de uma qualidade de serviço para certos tipos de dados. O DiffServ faz uso do campo ToS do cabeçalho do IPv4, ou campo DS usado na nomenclatura DiffServ
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1227892 Eletrônica
Acerca das atividades de instalação e suporte de ferramentas de escritório, ferramentas de apresentação, edição de textos, planilhas e clientes de correio eletrônico, julgue o item subseqüente.
No BrOffice.org a configuração da conexão com o MySQL precisa de um conector para poder mover dados entre o OpenOffice.org e o MySQL. Os drivers para esse efeito podem ser o ODBC (Connector/ODBC) e o JDBC (Connector/J). O JDBC pode ser usado no Linux, Windows mas não no MaC OS.x. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1227885 Engenharia Mecânica
Acerca das atividades de instalação e suporte de ferramentas de escritório, ferramentas de apresentação, edição de textos, planilhas e clientes de correio eletrônico, julgue o item subseqüente.
No Mozilla Thunderbird, os arquivos de correio seguem padrão de plain text conhecido como mbox. Nesse cliente de e-mail, os arquivos de correio são armazenados na pasta Profile, dentro das pastas Mail e ImapMail.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1207545 Engenharia Eletrônica
As redes locais de computadores têm importante papel no compartilhamento de informações e na utilização de sistemas de informação nas organizações. Acerca dos ambientes de redes locais de computadores, julgue o item a seguir.
O dynamic host configuration protocol (DHCP) facilita a remoção de uma estação de um segmento de rede local comutada para outro segmento, evitando a necessidade de reconfigurar manualmente o endereço de rede dessa estação.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1207497 Engenharia Eletrônica
As redes locais de computadores têm importante papel no compartilhamento de informações e na utilização de sistemas de informação nas organizações. Acerca dos ambientes de redes locais de computadores, julgue o item a seguir.
As pontes e os comutadores de redes locais oferecem proteção contra tempestades de broadcast em redes locais de computadores
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198369 Engenharia Mecânica
Com relação ao navegador web Internet Explorer 8.0, julgue o item subsecutivo.
Nesse navegador, é possível habilitar bloqueador de pop-ups.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198362 Engenharia Eletrônica
Com relação ao navegador web Internet Explorer 8.0, julgue o item subsecutivo.
A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-intencionado.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198278 Eletrônica
Com relação ao navegador web Internet Explorer 8.0, julgue o item subsecutivo.
Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185981 Engenharia Eletrônica
A gerência de falhas tem a importante tarefa de recuperação das redes em caso de incidentes. Julgue o item que se segue, acerca dessa área de gerência de redes, suas métricas e indicadores, sua estrutura de suporte, coleta e armazenamento de informações.
Uma atitude proativa de gerência de falhas pode ser obtida pela previsão de falhas a partir da definição de limiares para atributos dos elementos gerenciados e pelo disparo de alarmes, caso os valores dos atributos avaliados ultrapassem os limiares definidos.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185925 Engenharia Eletrônica
As propriedades de confidencialidade, integridade e disponibilidade são consideradas garantidoras da segurança de uma rede de comunicação e do nível de confiabilidade que essa rede pode oferecer a seus usuários. Julgue o item subseqüente, quanto a esses aspectos da segurança e a área de gerência de segurança de redes bem como suas métricas, indicadores, sua estrutura de suporte, coleta e armazenamento de informações.
A gerência de segurança requer o balanceamento entre os requisitos de confidencialidade e os de disponibilidade da informação.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185872 Engenharia Eletrônica
A gerência de falhas tem a importante tarefa de recuperação das redes em caso de incidentes. Julgue o item que se segue, acerca dessa área de gerência de redes, suas métricas e indicadores, sua estrutura de suporte, coleta e armazenamento de informações.
As quantidades de falhas nas redes informadas em relatórios são suficientes para o gerenciamento de problemas de redes a longo prazo.
Alternativas
Q609414 Redes de Computadores
Uma das formas de ataque aos computadores é caracterizada por mentiras disfarçadas que vêm em vários formatos diferentes, como páginas falsas da internet, emails de bancos e instituições financeiras, promoções "imperdíveis" ou, ainda, disfarçados de mensagens pessoais, como "as fotos suas ficaram ótimas", por exemplo. Esse ataque é conhecido como:
Alternativas
Q609413 Redes de Computadores
Uma topologia em anel é mais bem explicada por qual das seguintes alternativas?
Alternativas
Q609412 Redes de Computadores
É usado para conseguir os endereços MAC de um computador dado o seu endereço IP:
Alternativas
Q609411 Redes de Computadores
A MIB é o conjunto de objetos gerenciáveis em um ambiente de redes suportado pelo SNMP. Esses objetos são divididos em 10 grupos. Assinale a alternativa que os contém.
Alternativas
Q609410 Redes de Computadores
Sobre SNMP, leia as definições e relacione aos seus respectivos significados.

I. Permite que a estação de gerenciamento recupere o valor de objetos MIB do agente.

II. Permite que a estação de gerenciamento defina o valor de objetos MIB do agente.

III. Permite que o agente notifique a estação de gerenciamento sobre eventos significativos. 

Alternativas
Q609409 Redes de Computadores
IIS e Apache são servidores cuja finalidade é:
Alternativas
Q609408 Redes de Computadores
Quanto à VolP (voz sobre IP), podemos afirmar que:
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: C
7: E
8: C
9: C
10: E
11: C
12: C
13: E
14: C
15: E
16: C
17: E
18: A
19: B
20: C