Magna Concursos

Foram encontradas 60 questões.

933493 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
 

Provas

Questão presente nas seguintes provas
933492 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
 

Provas

Questão presente nas seguintes provas
933491 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
 

Provas

Questão presente nas seguintes provas
933490 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
 

Provas

Questão presente nas seguintes provas
933489 Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BASA
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
 

Provas

Questão presente nas seguintes provas
933488 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
 

Provas

Questão presente nas seguintes provas
933487 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
 

Provas

Questão presente nas seguintes provas
933482 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
Um programa CGI feito em PHP pode ser ativado por meio da URL
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?
 

Provas

Questão presente nas seguintes provas
933479 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
Quais são os três modelos de desenvolvimento diferentes suportados por ASP.Net ?
 

Provas

Questão presente nas seguintes provas
933476 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
No desenvolvimento de uma aplicação Web em Java, várias tecnologias podem ser utilizadas, como páginas HTML puras, páginas JSP, servlets.
Observe as afirmações a seguir concernentes a essas tecnologias.
I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.
II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML.
III - Servlets geram páginas JSP que executam e geram código HTML.
IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.
Está correto APENAS o que se afirma em
 

Provas

Questão presente nas seguintes provas