Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.904 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em um hospital, todas as estações de trabalho da área administrativa são do tipo diskless. Ao ligar estes computadores, uma imagem do seu sistema operacional será carregada da rede a partir de um servidor de imagem de boot. Para receber uma imagem do sistema operacional, as estações de trabalho precisam suportar protocolos para esse propósito. Assinale a alternativa abaixo que melhor representa esta combinação de protocolos.
Considerando os elementos de rede, Tranceiver - Repeater - Bridge - Hub, nesta ordem, assinale a alternativa que representa as camadas do modelo OSI em que estes elementos têm seu papel clássico.
Considerando os elementos físicos de rede e o conceito de segmentação de rede, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. Lx significa camada x do modelo OSI.
( ) Bridges conectam múltiplos segmentos L2 para formar um único segmento L1.
( ) Todas as estações de trabalho ligadas a um hub estão no mesmo segmento L2 de rede.
( ) Todas as estações de trabalho ligadas a um swtich podem pertencer ao mesmo segmento L1 de rede.
( ) Todas as estações de trabalho ligadas a um switch podem pertencer ao mesmo segmento L3 de rede.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ACSE (Association Control Service Element) para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do modelo OSI se encontra o protocolo ACSE?
A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:
Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:
Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:
I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.
II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.
III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.
Quais estão corretas?
Para criar um sistema de arquivos, é necessário considerar o tamanho e o número de arquivos estimados a serem armazenados. Dentre os tipos de sistemas de arquivos suportados pelo AIX está o JFS (Journaled File System), cujo tamanho máximo depende dos parâmetros:
No sistema operacional AIX, o comando crfs é usado para:
No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:
Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:
Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?
A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.
Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:
I. Área de Notificação.
II. Barra de Inicialização Rápida.
III. Menu Iniciar.
Quais estão corretas?
Quais formas de permissão podem-se parametrizar no contexto de restrição de edição no MS Word do Microsoft 365 em português? Isto é, ao restringir a edição de um documento, pode-se optar por ainda manterem algumas possibilidades de edição restrita.
Dentre essas, podem-se citar:
1. Preenchendo formulários
2. Alterações controladas
3. Comentários
Assinale a alternativa que indica todas as afirmativas corretas.
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
Analise as afirmativas abaixo sobre memória de computador, no contexto de arquitetura de computadores.
1. A memória cache muitas vezes é do tipo SRAM.
2. Memórias do tipo DRAM são normalmente mais caras que SRAM.
3. Memórias do tipo DRAM gastam mais energia que SRAM.
Assinale a alternativa que indica todas as afirmativas corretas.
Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:
1. IPS
2. IDS
3. Anti-vírus
4. Anti-spam
Assinale a alternativa que indica todas as afirmativas corretas.
São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP: