Magna Concursos

Foram encontradas 40 questões.

629451 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UERJ-SGP
Orgão: UERJ

Um sistema de arquivos nativamente reconhecido pelo Windows 7 é:

 

Provas

Questão presente nas seguintes provas
629209 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UERJ-SGP
Orgão: UERJ
Provas:

O protocolo usado para o compartilhamento de sistemas de arquivos entre computadores, de forma transparente, é:

 

Provas

Questão presente nas seguintes provas
600348 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Sobre a segurança do WEP e WPA, considere as seguintes afirmativas:

I - O WEP possui uma chave única e estática que deve ser compartilhada entre todos os dispositivos de uma determinada rede, representando uma fragilidade deste protocolo.

II - Uma das fragilidades do protocolo WPA está associada à restrição existente nos Estados Unidos, na época da criação do protocolo, referente à exportação de criptografia com chaves de mais de 40 bits.

III - O WPA é considerado mais robusto que o WEP.

Assinale a opção que apresenta os itens corretos:

 

Provas

Questão presente nas seguintes provas
599311 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Os comandos que permitem alterar o dono de um arquivo e suas permissões são, respectivamente:

 

Provas

Questão presente nas seguintes provas
589101 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UERJ-SGP
Orgão: UERJ
Provas:

O programa usado para agendar a execução de tarefas periódicas é o:

 

Provas

Questão presente nas seguintes provas
581799 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Sobre o Dynamic Hos t Configuration Protocol (DHCP), é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
580361 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Considere as seguintes afirmações sobre Network Address Translation (NAT):

I - Com ele é possível atribuir IPs locais aos computadores de uma organização. Esses IPs podem ser usados para comunicação interna. Entretanto, requisições destinadas a hosts externos deverão ter o IP do remetente modificado para um IP válido na rede externa.

II - No IPv4, existem 3 faixas de IP reservadas para NAT. Exemplos de IPs que se enquadram nessas faixas são: 10.0.0.1, 192.168.0.1 e 172.16.1.1.

III - Em uma rede local com NAT, que tem apenas um IP válido na rede externa, é possível receber requisições oriundas da rede externa a um servidor Web (pela porta 80), destinadas a qualquer host na rede interna, pois o IP de destino será traduzido automaticamente pelo NAT.

IV - Permite manter o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para qualquer outro host a qualquer momento.

Assinale a opção que apresenta os itens corretos:

 

Provas

Questão presente nas seguintes provas
560671 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Muitos protocolos d e serviços de rede operam em uma porta padrão, que pode ser alterada de acordo com a necessidade do administrador. Por exemplo, o protocolo HTTP opera, por padrão, na porta 80. Assinale a alternativa que relaciona corretamente cada protocolo de serviço de rede à sua porta padrão:

 

Provas

Questão presente nas seguintes provas
545681 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UERJ-SGP
Orgão: UERJ
Provas:

Sobre ataques de negação de serviço, considere as seguintes afirmativas:

I - Ataques de negação de serviço (Denial of Service – DoS) exigem o acesso de root do hacker ao sistema a ser atacado.

II - Ataques de negação de serviço podem ser distribuídos (Distributed Denial of Service – DDoS). Nesse tipo de ataque, o atacante envia inúmeras requisições de diversos computadores para um mesmo serviço, com o objetivo de tornar o serviço indisponível.

III - Ataques do tipo DoS e DDoS são evitados pelo bloqueio de portas no firewall.

Assinale a opção que apresenta o(s) item(ns) correto(s):

 

Provas

Questão presente nas seguintes provas

A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana, a tabela especifica o tipo de backup realizado (“Full”, “Diferencial” ou “Incremental”). O backup ocorre sempre às 22:00h.

Dia da Semana

Backup “Full” Backup “Diferencial”

Backup “Incremental”

segunda-feira

X

terça-feira

X

quarta-feira

X

quinta-feira

X

sexta-feira

X

sábado

X

domingo

X

Para simular uma recuperação de desastres na segunda (dia 15), às 14:00h, precisamos restaurar, além do último backup full (dia 8), o(s) seguinte(s):

 

Provas

Questão presente nas seguintes provas