Foram encontradas 40 questões.
Ligações VoIP (voz sobre IP) podem ser efetuadas:
Provas
Assinale a alternativa correta, a respeito das redes sem fio (wireless):
Provas
Verifique se são verdadeiras as seguintes afirmativas sobre colisões no envio de mensagens, através de redes locais:
I. Mesmo em um enlace ponto a ponto, é possível que ocorram colisões, caso os dois nós interligados pelo enlace resolvam transmitir no mesmo instante.
II. Colisões não ocorrerão caso os nós ligados a um barramento efetuem a detecção da portadora (ou seja, ouçam a rede para verificar se há algum outro nó transmitindo), antes de transmitir dados.
III. Redes com topologia em malha regular (também chamadas de ‘totalmente conectadas’), nas quais existe um enlace ligando diretamente quaisquer dois nós da rede, são imunes a colisões, pois uma conexão entre duas máquinas terá sempre um canal exclusivo à sua disposição.
IV. O uso de hubs em redes Ethernet reduz a quantidade de colisões na rede.
Assinale a alternativa que identifica corretamente a(s) afirmativa(s) verdadeira(s).
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A respeito do serviço de e-mail, é correto afirmar:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Suponha que a Epagri registrou um novo domínio da Internet, com o intuito de hospedar um Web site para divulgar informações sobre um projeto de pesquisa, que está sendo desenvolvido em cooperação com outras instituições. Este Web site deve ser acessível a partir de máquinas com conexão à Internet, dentro e fora da rede local da Epagri. Considere que este novo domínio já foi configurado adequadamente no DNS (Domain Name System). Levando em conta esta situação, assinale a alternativa correta:
Provas
Em uma rede administrada por um servidor com sistema operacional Windows Server 2003, é possível definir grupos para facilitar a administração de contas e permissões de acesso. A respeito desses grupos, é correto afirmar que:
Provas
Ao criar uma conta de usuário em uma rede gerenciada por um servidor com sistema operacional Windows Server 2003, é possível:
I. Determinar o horário no qual o usuário está autorizado a efetuar logon no sistema.
II. Definir uma data de vencimento para uma conta de usuário.
III. Exigir que o usuário efetue logon dentro de um prazo estipulado; caso contrário, sua conta será bloqueada automaticamente.
IV. Exigir o uso de um cartão inteligente (smart card) para que o usuário efetue logon no sistema.
Estão corretas:
Provas
Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as alternativas a seguir.
Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográfificos simétricos.
I. Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográficos simétricos.
II. Para prover a integridade e garantir a autenticidade de uma mensagem eletrônica, o remetente desta deve gerar um resumo da mensagem (hash) e assiná-lo digitalmente, usando a sua chave privada.
III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem, em trânsito, o emissor deve cifrar a mensagem usando a chave pública do destinatário, para que somente este, usando a sua chave privada, possa decifrar a mensagem.
IV. Controles biométricos são mecanismos de autenticação utilizados para prover as três propriedades básicas de segurança: autenticidade, confidencialidade e disponibilidade.
V. O algoritmo simétrico AES pode ser utilizado para garantir a confidencialidade dos dados. Quando comparado ao algoritmo assimétrico RSA, que também pode ser utilizado para este fim, o AES é mais rápido na criptografia dos dados.
Assinale a alternativa correta.
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Em um projeto de Thin Clients, baseado em LTSP (Linux Terminal Server Project), o sistema operacional Linux será usado tanto nas estações quanto no servidor. Com base nesta especificação, é correto afirmar que:
Provas
Na infra-estrutura de filtro de pacotes do sistema operacional Linux, denominada de netfilter/iptables, qual a diferença entre as duas regras de destino (target) DROP e REJECT?
Provas
Caderno Container