Magna Concursos

Foram encontradas 80 questões.

1288994 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

Qual das alternativas abaixo constitui um protocolo de tunelamento para VPN?

 

Provas

Questão presente nas seguintes provas
1288993 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

O correio eletrônico, também conhecido como e-mail, é um meio de comunicação assíncrono e uma das aplicações mais importantes e de maior uso na Internet. No que diz respeito ao correio eletrônico, assinale a alternativa que apresenta o protocolo da camada de aplicação e o protocolo de transporte subjacente, respectivamente.

 

Provas

Questão presente nas seguintes provas
1288992 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: COVEST-COPSET
Orgão: UFPE

O chmod é um comando utilizado para alterar as permissões de um arquivo. Considere que o comando abaixo foi digitado em um terminal no sistema operacional Linux:

# chmod 755 file

Assinale a alternativa que representa a permissão do arquivo após esse comando.

 

Provas

Questão presente nas seguintes provas
1288991 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: COVEST-COPSET
Orgão: UFPE

Relacione o conceito (coluna 1) à sua descrição ou propriedade (coluna 2).

1) Confiança
2) Objeto
3) Controlador de Domínio.
4) Árvore

(   ) termo usado para definir que tipo de transparência existirá entre os diferentes segmentos da rede com Active Directory.
(   ) são componentes como usuários, grupos e impressoras.
(   ) pode conter um ou mais domínios, o que faz que tenham um catálogo global comum.
(   ) é o servidor ou servidores responsáveis por fornecer os serviços de diretórios do Active Directory e armazenar os dados do diretório.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1288990 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

O IPsec é um dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Considere os seguintes serviços de rede:

1) Acordo criptográfico.

2) Codificação das cargas úteis do datagrama IP.

3) Integridade dos dados.

4) Autenticação de origem.

São oferecidos por uma sessão Ipsec:

 

Provas

Questão presente nas seguintes provas
1288969 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: COVEST-COPSET
Orgão: UFPE

Em relação ao Windows Server 2012, podem-se empregar os seguintes critérios para decidir usar Nomes de Domínios na rede:

1) a rede possui muitas funções e recursos ativos no servidor?

2) a rede possui muitos clientes e usuários?

3) a rede não disponibiliza serviços na internet?

4) a rede baseada em Windows Server 2012 vai usar Active Directory?

Estão corretas:

 

Provas

Questão presente nas seguintes provas
1288968 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: COVEST-COPSET
Orgão: UFPE

A execução, no Windows PowerShell, do comando:

ps | sort –p ws | select –last 5

terá como efeito a apresentação:

 

Provas

Questão presente nas seguintes provas
1288967 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.

 

Provas

Questão presente nas seguintes provas
1288966 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

Considere os comandos a seguir:

1) USER username

2) PASS password

3) LIST

4) RETR filename

5) STOR filename

6) PRINT filename

São comandos válidos no Protocolo FTP:

 

Provas

Questão presente nas seguintes provas
1288965 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

No que diz respeito ao servidor proxy, considere os seguintes os passos:

1) o cache Web verifica se tem uma cópia do objeto armazenada localmente e, se tiver, envia o objeto ao navegador do cliente, dentro de uma mensagem de resposta HTTP;

2) se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após recebê-la, o servidor de origem envia o objeto ao cache Web, dentro de uma resposta HTTP;

3) o navegador estabelece uma conexão TCP com o cache Web e envia a ele uma requisição HTTP para o objeto;

4) quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta HTTP, ao navegador do cliente (pela conexão TCP existente entre o navegador do cliente e o cache Web).

A alternativa que corresponde à sequência de passos, de cima para baixo, para acessar uma página web, considerando que o navegador foi devidamente configurado, é:

 

Provas

Questão presente nas seguintes provas