Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Relacione a coluna da esquerda com a da direita e, a seguir, assinale a alternativa que contém a sequência correta.
1- /boot
2- /etc
3- /root
4- /tmp
5- /usr
( ) Arquivos temporários que desaparecem entre as reinicializações.
( ) Kernel e arquivos necessários para carregar o Kernel.
( ) Diretório de usuário do superusuário.
( ) Hierarquia de arquivos e comandos secundários.
( ) Arquivos de configuração e inicialização
críticos.
Relacione a coluna da esquerda com a da direita e, a seguir, assinale a alternativa que contém a sequência correta.
1- netstat
2- snmp
3- tcpdump
4- sendmail
5- sar
( ) Este comando, utilizado com o flag –w, pode armazenar pacotes em um arquivo. A maioria das ferramentas de análise de rede lê e grava arquivos de rastreamento com o formato deste comando.
( ) Utilizado com a sintaxe –n DEV 2 30, informa a atividade de uma interface de rede a cada dois segundos por um período de um minuto, dando um total de 30 relatórios.
( ) Utilizado com a sintaxe –lp, você pode ver apenas as portas ouvintes e identificar o processo específico associado com cada porta ouvinte.
( ) Neste protocolo, há somente quatro operações básicas: get, get-next, set e trap.
( ) Possui quatro modelos básicos de entrega:
segundo plano, interativo, fila e protelação.
Com relação à inserção de hiperlinks no BrOffice.orgWriter, assinale V (verdadeiro) ou F (falso) e depois marque a alternativa com a sequência correta.
( ) A opção Correio e Notícias permite criar um link com software de correio para gerar e enviar e-mail a uma pessoa ou a um grupo.
( ) A opção Documento permite fazer um link para criar um arquivo novo no desktop.
( ) A opção Internet permite criar um hiperlink para uma página na Internet.
( ) A opção Inserir Bloco de Endereço permite selecionar o endereço de Internet em uma lista com opções predefinidas.
Analise as assertivas abaixo
I- O IP e o IPX são protocolos não orientados à conexão operando na camada 3 do modelo OSI (camada de rede);
II- O X.25 e o ATM são protocolos orientados à conexão, isto é, garantem a entrega dos dados e operam na camada 3 do modelo OSI (camada de rede);
III- Uma característica das redes comutadas é o chamado circuito virtual.
IV- A principal diferença entre o Frame Relay e o X.25, é que o primeiro não é um protocolo orientado a conexão.
Está (ão) correta (s)
Coloque (V) para verdadeiro ou (F) para falso e, em seguida, assinale a opção que contém a sequência correta. A respeito do modelo OSI podemos afirmar:
( ) O modelo de protocolo OSI é um modelo de 7(sete) camadas
( ) Na camada 4 (quatro), Física, o dado enviado pelo aplicativo é dividido em pacotes.
( ) As camadas do modelo OSI podem ser divididas em três grupos: Aplicação, Transporte e Rede.
( ) A camada de Aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos.
( ) A 5ª (quinta) camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
( ) A camada Física pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos.