Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.368 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:
Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:
Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:
I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.
II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.
III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.
Quais estão corretas?
Para criar um sistema de arquivos, é necessário considerar o tamanho e o número de arquivos estimados a serem armazenados. Dentre os tipos de sistemas de arquivos suportados pelo AIX está o JFS (Journaled File System), cujo tamanho máximo depende dos parâmetros:
No sistema operacional AIX, o comando crfs é usado para:
No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:
Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:
Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?
A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.
Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:
I. Área de Notificação.
II. Barra de Inicialização Rápida.
III. Menu Iniciar.
Quais estão corretas?
Quais formas de permissão podem-se parametrizar no contexto de restrição de edição no MS Word do Microsoft 365 em português? Isto é, ao restringir a edição de um documento, pode-se optar por ainda manterem algumas possibilidades de edição restrita.
Dentre essas, podem-se citar:
1. Preenchendo formulários
2. Alterações controladas
3. Comentários
Assinale a alternativa que indica todas as afirmativas corretas.
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
Analise as afirmativas abaixo sobre memória de computador, no contexto de arquitetura de computadores.
1. A memória cache muitas vezes é do tipo SRAM.
2. Memórias do tipo DRAM são normalmente mais caras que SRAM.
3. Memórias do tipo DRAM gastam mais energia que SRAM.
Assinale a alternativa que indica todas as afirmativas corretas.
Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:
1. IPS
2. IDS
3. Anti-vírus
4. Anti-spam
Assinale a alternativa que indica todas as afirmativas corretas.
São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:
Um link de internet de 2,8 Mbps permite realizar downloads de até qual velocidade, aproximadamente?
Qual tecla de atalho do MS Excel do Microsoft 365 em português permite ao usuário expandir ou recolher a faixa de opções do MS Excel?
Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?
Analise as afirmativas abaixo sobre segurança em redes sem fio.
1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.
2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.
3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.
Assinale a alternativa que indica todas as afirmativas corretas.