Magna Concursos

Foram encontradas 38.591 questões.

Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.

Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo

 

Provas

Questão presente nas seguintes provas
3308415 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O Active Directory (AD) é um serviço de diretório desenvolvido pela Microsoft para redes de computadores. Ele é mais comumente utilizado em ambientes corporativos e é uma parte integrante dos sistemas operacionais Windows Server.

O Active Directory fornece uma série de funcionalidades essenciais para o gerenciamento de identidades e acesso, bem como a administração centralizada de recursos e políticas de segurança.

O AD também inclui

I. um conjunto de regras, o catálogo global, que define as classes de objetos e os atributos contidos no diretório, as restrições e os limites das instâncias desses objetos e o formato dos nomes.

II. um esquema que contém as informações sobre cada objeto no diretório. Isso permite que os usuários e os administradores encontrem informações do diretório, independentemente do domínio no diretório que realmente contenha os dados.

III. um mecanismo de consulta e índice, de maneira que os objetos e as respectivas propriedades possam ser publicados e encontrados por aplicativos ou usuários da rede.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308399 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

Três topologias básicas são usadas em um ambiente de backup: direct-attached backup, backup baseado em LAN e backup baseado em SAN. Uma topologia mista também pode ser desenvolvida combinando topologias baseadas em LAN e SAN.

Considerando essa conjuntura, analise as seguintes sentenças:

I. Em um backup do tipo direct-attached, somente os metadados são enviados ao servidor de backup através da LAN, o que desafoga a rede do tráfego de backup.

II. No backup baseado em LAN, todos os servidores estão conectados à LAN e todos os dispositivos de armazenamento estão diretamente conectados ao nó de armazenamento.

III. Também conhecido como LAN-free backup, o backup baseado em SAN é a solução mais adequada quando um dispositivo de backup precisa ser compartilhado entre os clientes.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3307995 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

As redes neurais artificiais (Artificial Neural Networks - ANN) constituem um grupo de algoritmos inspirados nas funções dos neurônios no cérebro humano. Diversas arquiteturas de redes neurais são utilizadas para diferentes problemas, conforme suas funcionalidades.

Existe uma arquitetura de rede neural específica, especialmente apropriada ao reconhecimento de padrões de imagens e vídeos, por possuir as seguintes propriedades:

• As informações fluem apenas em uma direção.

• As informações são propagadas em diferentes camadas neurais que filtram características (isto é, as features).

• As informações são propagadas em diferentes camadas que reduzem sua dimensionalidade.

Das opções a seguir, as redes que mais aderem às propriedades listadas acima são as redes

 

Provas

Questão presente nas seguintes provas
3307979 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

A eficiência no armazenamento de dados é crucial para muitas organizações. Tecnologias como Amazon S3, CEPH e HDFS apresentam soluções adequadas a diferentes necessidades.

Sobre esses modelos de armazenamento, avalie as afirmativas a seguir.

I. O Amazon Simple Storage Service utiliza um sistema de arquivos distribuídos, o que proporciona uma escalabilidade praticamente ilimitada.

II. O modelo CEPH é indicado para organizações que lidam com dados altamente sensíveis, como informações financeiras, jurídicas ou dados governamentais.

III. Dividir arquivos grandes em blocos de tamanho fixo aumenta a eficiência do HDFS no processamento de grandes volumes de dados, ou Big Data.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.

Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo

 

Provas

Questão presente nas seguintes provas
3303989 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:
Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
 

Provas

Questão presente nas seguintes provas
3303988 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:
Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3303982 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:
Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI?
 

Provas

Questão presente nas seguintes provas
3303981 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:
Considerando a sub-rede 200.144.224.0/20, qual endereço IP pertence a ela?
 

Provas

Questão presente nas seguintes provas